No hay soluciones simples para los ataques de suplantación de IP , incluyendo DDoS y TCP SYN inundaciones. Correos electrónicos de phishing causan metas para perder dinero, mientras que el phisher no se puede rastrear . Existen varios métodos para la prevención de ataques de suplantación , que se clasifican en la prevención antes de la transmisión , detección de suplantación durante la transmisión y detección de suplantación de identidad después de la llegada al destino . Estas soluciones pueden prevenir los ataques de suplantación de IP en cierta medida , sin embargo , debido al diseño inherente de direcciones TCP /IP, que se limitan a prevenir eficazmente los ataques
Desafíos de denegación de servicio distribuida (DDoS ) . Ataques
Un gran reto para los sitios web de comercio electrónico es la forma de permitir y fomentar el tráfico de Internet , eliminando el tráfico malicioso o incluso peligrosos. Los ataques DDoS contra sitios web de comercio electrónico han evolucionado y prosperado a través de Internet , debido al desarrollo de la tecnología de ataque de código abierto y los defectos del software implícitos. Los ataques DDoS que han desplegado las direcciones de origen falsas son uno de los principales problemas con la red de seguridad . Filtrado de entrada se pueden utilizar para defender las redes contra los ataques DDoS . Esta técnica es poco probable que reduzca totalmente las posibilidades de ataques de suplantación de IP como hosts dentro de la misma red , ya que los clientes todavía pueden jugar a ser cualquier otro host en los dominios de los clientes.
Para mejorar los métodos de DDoS parada ataques , un nuevo desarrollo , conocido como un método de seguridad de gestión de red inteligente , es capaz de desplegar finalmente una contramedida . Una limitación importante de la aplicación de este método es que se degrada sustancialmente el rendimiento de la red .
Desafío en el Anti -spoofing con listas de acceso
de control de acceso Listas método ( ACL ) es descartar los paquetes que llegan en los routers que no son caminos viables de las direcciones de origen de confianza. En general , hay que configurar la lista de control de acceso para rechazar paquetes de ingreso , si la dirección de origen está dentro de su red y descartar el tráfico de salida , si la dirección de origen no están dentro de la red. Sin embargo , dado que las redes son variados y dependen de las configuraciones de los límites de la red y el espacio de la dirección , no es posible proporcionar una configuración uniforme para la implementación de las listas de acceso anti- spoofing .