| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Les inconvénients de protocole Internet
    IP signifie Protocol /Internet Protocol Control Transmission TCP /IP. Il est communément connu comme le " protocole Internet" parce que tous les grands dispositifs de réseautage et Internet communiquent en utilisant ce protocole . L'utilisation du protocole TCP /IP comme standard de communication par défaut pour l'Internet ne va pas sans controverse, comme le protocole Internet a été adopté plus de sa présence concrète que par son design sophistiqué . TCP /IP présente des inconvénients en matière de sécurité innées qui doivent être considérés avant de choisir un réseau qui utilise ce protocole. SYN Attacks

    Le protocole Internet utilise un système de poignée de main à trois voies . En vertu de ce système de contacts l'utilisateur un serveur qui envoie alors une réponse à l'utilisateur demandant à l'utilisateur de confirmer la connexion. L'ordinateur hébergeant la connexion doit ensuite attendre 75 secondes pour recevoir une réponse à la reconnaissance , pour compenser ralentissement du réseau. SYN attaque travail par l'envoi de la première demande, mais pas le second , encore et encore . Cela monopolise les ressources de l'ordinateur , causant d'autres connexions légitimes à l'échec.
    Séquence Manipulation

    Le protocole Internet maintient des paquets d'informations dans l'ordre. Si un utilisateur se déconnecte , soit par les dessins d'un utilisateur malveillant ou d'autres moyens , des ordinateurs, il est en train de communiquer avec la volonté de fermer la connexion si une réponse sans le numéro de séquence correcte est reçue. Si intercepte un utilisateur ces messages , il peut discerner le numéro d'identification et de réagir en tant qu'utilisateur , résultant en communication avec la machine étant détourné. Cela peut entraîner le vol de données importantes.
    Amorphe identification

    Le protocole Internet a été conçu pour permettre uniquement une seule connexion à la fois et d'avoir cette connexion être acheminé à un utilisateur déterminé. Comme l'Internet a progressé et l'espace d'adressage IP devient de plus en plus précieux , cet espace d'adressage n'est plus dédié et est généralement attribué parmi un groupe d'utilisateurs. Ce manque d' identification unique , il est difficile de vérifier un utilisateur et ajoute à la complexité de la sécurité d' une application en supprimant la confiance dans l' identité de l'utilisateur .
    DNS défauts

    le service de nom de domaine (DNS) est une façon de regarder l'adresse IP d'un nom de domaine. Protocole Internet ne peut communiquer les adresses IP , ce qui nécessite la communication Internet de se produire à travers un serveur DNS géré par votre fournisseur d'accès à Internet . Cette faille peut être exploitée en redirigeant les noms de domaine à des adresses IP différentes .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que NTP Stand For 
    ·Qu'est-ce qu'un protocole GTP 
    ·Protocole utilisé pour transférer des données 
    ·Comment obtenir Bluetooth travaillant sur un ordinateur…
    ·Comment vérifier votre FAI Vitesse de téléchargement…
    ·Qu'est-ce protocole Bootstrap 
    ·Comment lier & Détachez protocoles réseau 
    ·Outils d'optimisation GSM 
    ·Comment surveiller les paquets Internet 
    ·Comment connecter un câble croisé informatique 
      articles en vedette
    ·Comment se connecter à un routeur SMC 
    ·Comment démarrer un serveur Apache 
    ·Qu'est-ce que Provisioning de l'Environnement moyenne 
    ·Comment transférer iTunes Music entre deux ordinateurs…
    ·Comment faire pour avoir deux connexions simultanées s…
    ·Chargez Vs Balancer. Proxy 
    ·Comment arrêter les conflits IP 
    ·Comment créer un serveur de réseau 
    ·Comment partager et carte Dossiers 
    ·Comment cacher mon proxy de la vie privée 
    Copyright © Connaissances Informatiques http://fr.wingwit.com