Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система
Естественные и технические науки  / №3 2014

АНАЛИЗ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ, ИСПОЛЬЗУЕМЫХ ДЛЯ НЕСАНКЦИОНИРОВАННОЙ ПЕРЕДАЧИ ДАННЫХ   ПО СКРЫТЫМ КАНАЛАМ И ОСУЩЕСТВЛЕНИЯ СЕТЕВЫХ АТАК (100,00 руб.)

0   0
Первый авторНазаров
АвторыСызранов А.П., Зимонин Д.В., Жукова И.С.
Страниц3
ID490468
АннотацияВ данной статье представлен анализ уязвимостей сетевых протоколов, используемых для несанкционированной передачи данных по скрытым каналам и осуществления сетевых атак на их основе
АНАЛИЗ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ, ИСПОЛЬЗУЕМЫХ ДЛЯ НЕСАНКЦИОНИРОВАННОЙ ПЕРЕДАЧИ ДАННЫХ   ПО СКРЫТЫМ КАНАЛАМ И ОСУЩЕСТВЛЕНИЯ СЕТЕВЫХ АТАК / И.В. Назаров [и др.] // Естественные и технические науки .— 2014 .— №3 .— С. 174-176 .— URL: https://rucont.ru/efd/490468 (дата обращения: 29.04.2024)

Предпросмотр (выдержки из произведения)

Естественные и технические науки, № 3, 2014 Назаров И.В., кандидат технических наук, старший преподаватель Сызранов А.П., кандидат технических наук, старший преподаватель Зимонин Д.В., кандидат технических наук, доцент (Военная академия связи им. <...> Буденного (филиал в г. Краснодаре)) Жукова И.С., преподаватель Кубанского государственного технологического университета АНАЛИЗ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ, ИСПОЛЬЗУЕМЫХ ДЛЯ НЕСАНКЦИОНИРОВАННОЙ ПЕРЕДАЧИ ДАННЫХ ПО СКРЫТЫМ КАНАЛАМ И ОСУЩЕСТВЛЕНИЯ СЕТЕВЫХ АТАК В данной статье представлен анализ уязвимостей сетевых протоколов, используемых для несанкционированной передачи данных по скрытым каналам и осуществления сетевых атак на их основе. <...> Ключевые слова: уязвимость, сетевые протоколы, скрытые каналы передачи данных, сетевая атака. <...> VULNERABILITY ANALYSIS OF THE NETWORKING PROTOCOLS USED FOR UNATHORISED DATA TRANSMISSION VIA COVERT CHANNELS AND DENIAL-OF-SERVICE ATTACKS IMPLEMENTATION In the given article the vulnerability analysis of the networking protocols used for unauthorized data transmission via covert channels and denial-of-service attacks implementation based on them is presented. <...> Key words: vulnerability, network protocols, hidden data transmission channels, network attack. <...> При этом в основу межсетевого взаимодействия положено применение протоколов стека TCP/IP. <...> В результате анализа принципов организации сетевого взаимодействия, установлено, что большинство сетевых атак основано на использовании трех базовых уязвимостей протокола IP: – возможность назначения адреса отправителя, не являющегося истинным, в заголовке IP-дейтаграммы; – возможность осуществления инкапсуляции PDU в IP-дейтаграмму, в том числе не предусмотренной стандартом IP-протокола; – возможность осуществления фрагментации IP-дейтаграмм, не предусмотренной стандартом IP-протокола. <...> Использование перечисленных уязвимостей позволяет организовывать сетевые атаки на основе уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP, подробно представлено в [1]. <...> Успешное проведение различных атак, на сетевом уровне, может привести к следующим результатам: – несанкционированному <...>