一、OSPF协议
- OSPF是内部网关协议的一种,采用最短路径算法,使用分布式链路状态协议。
- 对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度。每个区域有一个32位的区域标识符,区域内路由器不超过200个。
- 一个OSPF区域内每个路由器的链路状态数据库包含着本区域(不是全网)的拓扑结构信息,不知道其他区域的网络拓扑。
- 链路状态“度量”主要指费用、距离、延时、带宽等,没有路径。
- 当链路状态发生变化时用洪泛法向所有(不是相邻)路由器发送此信息。
- 链路状态数据库中保存的是全网的拓扑结构图,而非一个完整的路由表,也不是只保存下一跳路由器的数据。
- 为确保链路状态数据库一致,OSPF每隔一段时间(不确定)刷新一次数据库中的链路状态。
二、网络攻击 - SYN Flooding攻击:使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。
- DDos攻击:利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。
- SQL注入攻击:属于利用系统漏洞,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断。防火墙(基于网络的防护系统)无法阻断这种攻击。
- Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的地址都设置成攻击目标的地址。
- 协议欺骗攻击:通过伪造某台主机的IP地址窃取特权的攻击。有以下几种:(1)IP欺骗攻击。(2)ARP欺骗攻击。(3)DNS欺骗攻击。(4)源路由欺骗攻击。
- DNS欺骗攻击:攻击者采用某种欺骗手段,使用户查询服务器进行域名解析时获得一个错误的IP地址,从而可将用户引导到错误的Internet站点。
- IP欺骗攻击:通过伪造某台主机的IP地址骗取特权,进而进行攻击的技术。
- Cookie篡改攻击:通过对Cookie的篡改可以实现非法访问目标站点,基于网络的入侵防护系统无法阻断。
- Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。
- 基于网络的防护系统无法阻断Cookie篡改、DNS欺骗、SQL注入。
- 基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是跨站脚本攻击、SQL注入攻击。