当前位置:首页 期刊杂志

基于TCP/IP协议的网络安全问题分析

时间:2024-09-03

◆张帅亮 张向磊 马鹏博

(河南科技学院 河南 453003)

校园网络安全

基于TCP/IP协议的网络安全问题分析

◆张帅亮 张向磊 马鹏博

(河南科技学院 河南 453003)

在科学和技术的进步,社会经济的不断发展,人民生活水平的提高,互联网已经深入人们的日常生活,电子信息技术的重要技术支持人们生活正常运行,目前已进入大数据的时代网络信息。互联网使人们生活方便但也有一定的信息安全风险,如侵犯人们的隐私的行为越来越多。为了保护人民基本权利,要构建一个安全、稳定的网络环境。本文基于TCP / IP协议的网络安全问题进行了讨论和分析。

TCP/IP协议;网络安全;分析

0 TCP/IP协议概述

TCP/IP协议是指一个允许不同软硬件结构计算机进行通信的协议族,是能将各个不同结构计算机连接起来的主要技术平台,也是实现计算机资源共享的技术支持。其中我们常说的Internet互联网就是建立在协议之上的计算机信息技术。TCP/IP协议主要有包括四个层次,第一层是应用层,是实现使用者去访问、去具体使用的平台,比如说常用的后缀 www.网址等;第二层是传输层,是将用户使用平台与计算机信息网内部数据结合的通道,实现数据的传输与共享,有TCP、FTP等;第三层就是网络层,是负责网络中的数据包传送,并提供链接导向以及相关的数据报服务等;最后一层是网络访问层,是网络的接口层,也称数据链路层,能处理不同通信媒介的相关信息细节问题,比如说常见的以太网、ARP等。基于TCP/IP协议上互联网的信息传输范围变得更广泛,且传输的内容来源更多,对传输对象以及输送对象的信息安全要求降低,且多个端口使得数据信息被处理的步骤较多,不能对其保密性起到保障作用,TCP是使用一种介乎集中与动态分配之间的端口分配,端口也被分为保密与自由端口,这在一定程度上又大大增加了网络信息安全风险。下面就几个网络安全的主要问题进行分析。

1 基于TCP / IP协议分析的网络安全问题

1.1 应用程序层的TCP / IP协议

首先在应用程序层的TCP / IP协议,可能产生的网络安全问题PTP的网络接口接收到原本不属于主机的数据,通常使用在应用程序层的设计是一个共享的端口,由于特定类型的端口设计成本费用较高,因此在接收数据共享平台很容易得到不属于应用平台的相关收据,因此引入一些木马病毒,导致里面的数据,网络安全问题。为此,我们可以在应用平台设置特殊的加密文件,可以设置一个密码特殊信息内容可以允许接受和运输,在完全接受所有信息的情况下,减少信息被恶意攻击的风险。此外,网络分割处理,应用平台上设置更多的新闻发现信息渠道,一层一层过滤不符合安全信息,并没有一个可靠的信息来源,从而减少网络信息安全问题。

1.2 传输层TCP / IP协议

其次在传输层TCP / IP协议也有网络安全问题的风险,例如在ICMP传输通道,ICMP是IP层的一部分,是在软件和机器之间的传输和控制信息无连接协议。任何端口的计算机 IP软件发送一个PING ICMP文件,文件传输,申请是否可以允许ICMP将源主机对应的响应,这个命令可以检测是否合法的消息。基本上所有应用程序数据的传输层同意,软件编程的主要原因不能智能识别恶意信息,在TCP / IP网络和以太网,常见防火墙和网络安全防护系统通常是自动默认端,而忽视可能存在安全风险。

1.3 TCP / IP协议在网络层

然后在TCP / IP协议在网络层也有网络安全的风险问题,主要表现为IP欺骗,因为TCP / IP协议的信任机制非常简单和方便,所以很多的 IP欺骗利用这一特点,利用虚假信息来假装重要的数据信息。许多身份只有所有者的IP地址,这里篡改的IP地址可以攻击主机数据管理中心。我们可以设置更多的 IP地址来识别不同的检查点,在确定正确后可以给 IP流量,除了加强网络防火墙的防护功能,网络信息安全。

1.4 ARP欺骗的TCP / IP网络层

最后,在TCP / IP协议和ARP欺骗的网络层的网络安全问题。主机 IP数据包的过程中会有一个或多个主机使用网络级别的第一层,和 ARP源主机第一个查询工具,在没有找到对应的物理地址的 IP地址将发送主机包含物理地址与 IP地址的主机的信息。与此同时,源主机到目的主机将包含它自己的IP地址和ARP检测应答。如果在 ARP识别链接错误,直接应用到目标主机的可疑信息,如携带病毒,如果恶意攻击使用 ARP欺骗会导致网络信息安全漏洞。为此,应加强其保护功能的 ARP识别链接,建立更多的识别水平,不仅按照名称作为主要依据识别IP,也指IP的相关属性,等等。

2 TCP/IP协议安全问题的防范

对于SYN Flood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:

(1)对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。

(2)建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。

(3)建议在路由器的前端TCP拦截,使得只有完成TCP三次过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。

3 TCP/IP各层的安全性和提高各层安全性

网络层的安全性;传输层的安全性;应用层的安全性。

一般来说,在应用层提供安全服务有几种可能的做法,一个是对每个应用(及应用协议)分别进行修改。一些重要的TCP/IP应用已经这样做了。在RFC1421至1424中,IETF规定了私用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务。Internet业界采纳PEM的步子太慢的原因是PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。建立一个符合PEM规范的 PKI需要多方在一个共同点上达成信任。作为一个中间步骤,Phil Zimmermann开发了一个软件包,叫做PGP(Pretty GoodPrivacy)。PGP符合PEM的绝大多数规范,但不必要求PKI的存在。相反,它采用了分布式的信任模型,暨由每个用户自己决定该信任哪些其他用户。因此,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任之网。

4 总结

最重要的是,在一些基于TCP / IP协议的网络安全问题的分析和讨论,我们了解到应用程序层、传输层、网络层、传输层可能有几个方面,如网络安全风险。风险的主要原因是由于信任机制的协议设计相对简单,审定的信息来源不到位,使大量的恶意内容利用漏洞,导致很多软件欺骗。在解决这些问题,因此,我们需要在网络信息传输通道和信息识别单元和数据存储信息链接中增加安全保护,增强警惕诈骗信息的意识,建立更多的保护环节,避免之间信息传输的可访问性。在未来,我们将继续进一步探索相关结构的网络信息安全保护功能,提出更科学、有效的措施,加强我国网络信息安全,促进我国网络信息产业的发展。

[1]基于 ARP数据包调度系统连接状态检测[J].电力系统自动化,2006.

[2]基于技术PVLAN针对ARP欺骗技术研究[J].计算机知识和技术(学术),2007.

[3]校园网的 ARP欺骗攻击和保护[J].福建计算机学报,2007.

[4]TCP/IP协议及其工作原理[J].广西民族学院学报(自然科学版),2000.

[5]在防火墙的应用研究[J].电子科技大学学报,1999.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!