首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
目前依然没有十分有效的方法防范ARP攻击,更多的还是依赖主机自身的抵抗能力以及是否能够及时监测到感染的主机并进行相应处理。实践表明,利用snmp协议获取核心交换机ip-mac对照表与dhcp服务器ip-mac对照表比对确定ARP攻击源是一种行之有效的方法。  相似文献   

2.
文章从ARP协议的工作原理和协议缺陷分析入手,在原有协议工作机制基础上,修改了ARP协议数据包结构和工作机制,提出了协议带验证的工作机制。改进后工作机制,对ARP欺骗尤其对中间人攻击有很强的防范能力。  相似文献   

3.
通过局域网上网有时出现网络频繁掉线的现象,是由于ARP的欺骗攻击造成信息泄露,严重导致用户的隐私被窃取,上网时断时通,影响用户上网。由于ARP安全的脆弱性产生了这样的问题,有必要通过分析ARP的欺骗攻击原理做出相应的防范措施和对策,确保通过局域网上网顺畅。  相似文献   

4.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

5.
姜万里 《职大学报》2009,(2):106-107
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率如何有效的防范ARP攻击,是每个网络管理者所关注的问题.  相似文献   

6.
从ARP协议的原理入手,围绕两种ARP攻击的形式及该协议内在的缺陷,提出了防御办法及解决策略。  相似文献   

7.
针对计算机网络中的ARP欺骗问题,从ARP欺骗产生的根源出发,提出了建立网络ARP授信机制,多位一体防御的方法,并结合实际制定了防御ARP欺骗的方案,经实践证明行之有效,为其它的计算机网络防御ARP欺骗提供了一个参考。  相似文献   

8.
ARP攻击的原理及解决方法   总被引:4,自引:0,他引:4  
本文从ARP协议的原理方面分析ARP欺骗的实现,围绕ARP攻击的过程及该协议内在的缺陷,提出了防御办法及解决策略。  相似文献   

9.
ARP木马分析     
本文重点论述了ARP的主要运作机制是进行网络嗅探,在某主机进行ARP解析时,如果局域网上的某个主机伪造一个ARP应答,则可能造成IP地址冲突或者主机无法通过局域网连接到外部网络。  相似文献   

10.
基于BAN逻辑的协议分析往往容易忽略密码协议潜在的“重放攻击”漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一点改进.从而降低了BAN逻辑分析的误导性.  相似文献   

11.
本文通过一起排除交换机自环故障的实例,对故障进行技术分析,指出这类故障会引起广播风暴,其连锁反应 可能会导致局域网瘫痪。接着对生成树协议(IEEE802.1D)屏蔽交换机自环故障机理作了详细的讨论。  相似文献   

12.
针对多承诺者参与的承诺协议可能因部分成员的妥协而造成协议失败,不能满足复杂安全协议的功能需求的问题,提出一种多承诺者参与的门限数字承诺协议,将数字承诺协议从两方参与的交互协议扩展成多方参与的交互协议,通过门限密钥机制为数字承诺协议的参与者分配承诺碎片.承诺打开前,承诺人使用门限密钥的公开加密密钥保护分项承诺隐藏性和完整...  相似文献   

13.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用"逆向逐节点验证"的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟.  相似文献   

14.
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议.  相似文献   

15.
2006年德国世界杯运动员攻击性行为的相关因素   总被引:1,自引:0,他引:1  
通过观察2006年德国世界杯的比赛录像,描述和解释运动中攻击行为产生的原因,对前人的攻击行为观点做进一步验证。结果表明,在世界杯的比赛中,随着比赛的进行,运动员会做较多的攻击性行为。比分落后方往往采取一些过激的行为,来应对挫折心理。  相似文献   

16.
论中国近代体育教育思想的形成与发展   总被引:4,自引:0,他引:4  
运用献资料研究法,对我国近代体育教育思想形成与发展进行了概述,雅片战争以前,我国当时受重轻武的思想影响,故没有型的体育思想。雅片战争以后,随着洋务运动,维新运动对我国当时社会的冲击,同时引进西方体育,逐步形成和发展了近代体育思想。  相似文献   

17.
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

18.
在Ad Hoc网络中,由于其结点均是由电池供电,整个网络是一个能量受限系统,所以如何节省结点的能量、尽可能延长网络的可操控时间已逐渐成为衡量网络中路由协议性能的重要指标,这就使得能量消耗问题成为了Ad Hoc网络研究的热点之一。目前,大多数研究都是针对路由协议对能耗的影响,关于结点通信距离对网络能耗影响的文章却没有。本文通过分析通信距离对无线结点能耗的影响,仿真在相同运动场景,不同结点密度、结点通信距离的情况下结点的能耗状况,验证网络能耗随着结点通信距离的变换呈何种变化。  相似文献   

19.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

20.
主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题. 给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号