首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

2.
通过局域网上网有时出现网络频繁掉线的现象,是由于ARP的欺骗攻击造成信息泄露,严重导致用户的隐私被窃取,上网时断时通,影响用户上网。由于ARP安全的脆弱性产生了这样的问题,有必要通过分析ARP的欺骗攻击原理做出相应的防范措施和对策,确保通过局域网上网顺畅。  相似文献   

3.
针对计算机网络中的ARP欺骗问题,从ARP欺骗产生的根源出发,提出了建立网络ARP授信机制,多位一体防御的方法,并结合实际制定了防御ARP欺骗的方案,经实践证明行之有效,为其它的计算机网络防御ARP欺骗提供了一个参考。  相似文献   

4.
从ARP协议的原理入手,围绕两种ARP攻击的形式及该协议内在的缺陷,提出了防御办法及解决策略。  相似文献   

5.
文章从ARP协议的工作原理和协议缺陷分析入手,在原有协议工作机制基础上,修改了ARP协议数据包结构和工作机制,提出了协议带验证的工作机制。改进后工作机制,对ARP欺骗尤其对中间人攻击有很强的防范能力。  相似文献   

6.
目前依然没有十分有效的方法防范ARP攻击,更多的还是依赖主机自身的抵抗能力以及是否能够及时监测到感染的主机并进行相应处理。实践表明,利用snmp协议获取核心交换机ip-mac对照表与dhcp服务器ip-mac对照表比对确定ARP攻击源是一种行之有效的方法。  相似文献   

7.
ARP攻击的原理及解决方法   总被引:4,自引:0,他引:4  
本文从ARP协议的原理方面分析ARP欺骗的实现,围绕ARP攻击的过程及该协议内在的缺陷,提出了防御办法及解决策略。  相似文献   

8.
随着计算机网络技术的广泛应用,有很多在当时看来没有问题的协议随着科技信息的进步逐渐开始暴露出问题,其中最具代表性的就是ARP协议。ARP协议在设计之初,一方面为了通信的效率考量,另一方面也受限于当时硬件设备的算力,协议本身并没有考虑到安全因素。文章详细地对ARP协议的报文格式、工作原理及相关缺陷进行论述,模拟攻击者对ARP协议常见的攻击手段逐一进行测试,以网络攻击者的视角对ARP协议给出相应的防护意见,便于应对接下来网络安全将面临的挑战。  相似文献   

9.
ARP木马分析     
本文重点论述了ARP的主要运作机制是进行网络嗅探,在某主机进行ARP解析时,如果局域网上的某个主机伪造一个ARP应答,则可能造成IP地址冲突或者主机无法通过局域网连接到外部网络。  相似文献   

10.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。  相似文献   

11.
主要使用运行模式法对简化的SSL30基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

12.
最近一段时期,网络中出现大量ARP欺骗的病毒。许多学校的校园网都遭受此类病毒的破坏,致使网络陷入瘫痪或半瘫痪状态。此类欺骗造成的网络瘫痪症状一般有以下情况:  相似文献   

13.
在学校校园网的安全管理中,常常需要获得每台上网计算机的和网卡IPMAC地址的对照表。通过在C#中调用Windows的API函数inet-addr和SendARP,向远程主机发送ARP数据包,最后从返回的数据包中获得远程主机MAC地址及IP地址的对照表。这种方法解决了c#中获得远程计算机网卡MAC地址的问题。  相似文献   

14.
浅析幼儿园儿童的攻击性行为   总被引:1,自引:0,他引:1  
攻击性行为是儿童身上常见的一种不良社会行为,本文以此为立足点,阐述了攻击性行为的具体内容、特点和教育方法.  相似文献   

15.
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点  相似文献   

16.
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散  相似文献   

17.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

18.
对具有潜信道的Jan Tseng签名方案进行了安全分析,并指出Jan Tseng签名的第二种方案具有广义伪造性且不能抵制勾结攻击.最后,给出了一种改进的具有潜信道的签名方案.  相似文献   

19.
设计并实现Joomla的漏洞利用工具JoomHack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率.使用该工具和Joomscan以及其他通用渗透测试工具对不同版本的Joomla CMS进行漏洞扫描,结果证明该工具对于Joomla CMS的漏洞利用具有更高的优越性.JoomHack可以有效地对Joomla站点进行漏洞扫描利用以及风险评估,为漏洞修复等安全工作打下基础,是一种效果好成本低的Web应用安全防护方案.  相似文献   

20.
针对密码模块API的形式化验证,提出一种基于项重写形式化模型的检测算法. 该算法利用符号化及广度优先搜索方法,使用项重写规则对敌手的初始知识集不断进行匹配和扩展,直到找到攻击路径或者搜索完状态空间. 以密码模块API标准PKCS#11为例具体实现了该检测算法,通过5个实验完成了对PKCS#11对称密钥管理部分API的形式化验证. 实验结果表明,该方法能有效检测针对PKCS#11的攻击,并找到一个新的攻击序列.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号