外文翻译--回顾“TCPIP协议套件安全问题”.doc

外文翻译--回顾“TCPIP协议套件安全问题”.doc

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业设计外文资料翻译 学 院: 信息科学与工程学院 专 业: 计算机科学与技术专业 姓 名: xxx、 学 号: xxx 外文出处: A Look Back at “Security Problems in the TCP/IP Protocol Suite” 附 件: 1.外文资料翻译译文;2.外文原文。 指导教师评语: 签名: 2011年3月17日 附件1:外文资料翻译译文 回顾“TCP/IP协议套件安全问题” 摘要 大约十五年前,我写了一篇关于TCP/ IP协议安全问题的论文,我特别侧重于协议层面的问题,而不是实施的缺陷。回顾那篇论文确实具有指导意义。它可以指导我去看看哪里的重点和预测是准确的,哪里是错的,还有哪里的危险尚未发生。这是一个在原来论文基础上加了评注的重印稿。 1.引言 该论文中的“TCP/ IP协议套件的安全问题”最初是在1989年4月《计算机通信研究》第19卷第2号出版。这是一个协议层面的分析,我故意不考虑实施或业务问题。我觉得而且仍然觉得,那是正确的做法。错误来来去去,大家的经营环境是不同的。但解决协议层面的问题很难,特别是如果你想保持与安装基础的兼容性。 本文是我的原创作品的回顾。新的评注以无衬线字体,缩进方式显示。除了推出时从troff到LAT EX转换时可能出现的错误之外,其他原文字保持不变。我已经离开了完整的参考,即使现在有更好的版本。当然,参考号码和分页是不同的;节数保持不变,除了一个新的“结论“部分。作为一般规则,评注跟随其所讨论的章节。 它有助于理解本文来自哪里。当我1982年开始在美利山贝尔实验室工作,我承担了前三个以太网电缆的AT&T公司的所有电话公司巨头垄断的所有权。我的实验室有一个电线,另一个实验室有第二个,有一个“骨干“联系将这两个实验室联系在一起。随着骨干的增长,其他实验室也相继连接到它。最后,我们获得资金,可以与其他贝尔实验室的位置连接起来;我们称此网络为“贝尔实验室互联网”或“研发网络”。新词“内联网”当时还没有被发明。 专用路由器当时是非常罕见的,我们一般伸进一秒钟以太网板的VAX或太阳,用它做路由。这意味着该路由软件(我们使用Berkeley的路由)是可以访问系统管理员的。当事情发生,我们常常发现,这是一个路由问题:有人错误配置了他们的机器。有一次,我们发现有人插入一个新的美利山工作站的骨干,而不是进入它的部门网络。更糟糕的是(专有)地址分配给他的机器上的软件没有看到该网络的任何(专有)地址分配服务器,因此它分配0.1-网关路由器给它本身。这两种情况使我担心,很明显,任何可能发生的事故都有可能是故意而为之,而且可能会造成严重后果。 几个其他事情使我更注重于安全问题。一个是罗伯特.莫里斯关于序列号猜测攻击的发现,这些都是广泛的讨论如下。另一个是“影子”号事件,一个十几岁的孩子攻击AT&T公司的很多电脑[2]。当他试图用统一惯例盗取从各研究机密码文件时他被发现了。我们已经安装了一些这种精确的活动排序探测器,而得以注意到不寻常的行为。当时,我们很幸运,在AT&T的连接内大部分是通过专有的Datakit网络,他不知道如何利用。 到了1988年的网络蠕虫时代,这个文件已经在实质上是它目前的形式。(尽我最大的能力,当时对于安全问题比较新颖)其结果是对TCP/ IP协议层次问题的分析。 原稿获得很多评论。[54]在我看来,有些批评是有效的。而有些批评是没有用的。当时,我选择不公布详细的反驳,在这里我也不会这样做。在适当情况下,我会指出我哪里的分析是错误的。我觉得我做的结论大致是正确的。 在今天广泛使用的TCP/ IP协议套件[41,21],是根据美国国防部的赞助而发展起来的。尽管如此,有一些严重的安全漏洞还存在于协议中。这些缺陷的存在,一个明显的例子是因为一些主机上的IP源地址依靠认证;伯克利的“R -事业“[22]。其他存在的原因是因为网络控制机制,并在特定的路由协议中有很少或根本不存在的认证。 当描述这种攻击,我们的基本假设是,攻击者已经或多或少完成了连接到互联网的一些机器的控制权。这可能是由于 该机器的自身保护机制的缺陷,也可能是因为该机器是微电脑,和固有的不安全。事实上,攻击者甚至可能是恶意的系统管理员。 1.1独占 我们并不关心特别

文档评论(0)

li455504605 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档