首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 152 毫秒
1.
姜万里 《职大学报》2009,(2):106-107
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率如何有效的防范ARP攻击,是每个网络管理者所关注的问题.  相似文献   

2.
通过局域网上网有时出现网络频繁掉线的现象,是由于ARP的欺骗攻击造成信息泄露,严重导致用户的隐私被窃取,上网时断时通,影响用户上网。由于ARP安全的脆弱性产生了这样的问题,有必要通过分析ARP的欺骗攻击原理做出相应的防范措施和对策,确保通过局域网上网顺畅。  相似文献   

3.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

4.
ARP木马分析     
本文重点论述了ARP的主要运作机制是进行网络嗅探,在某主机进行ARP解析时,如果局域网上的某个主机伪造一个ARP应答,则可能造成IP地址冲突或者主机无法通过局域网连接到外部网络。  相似文献   

5.
ARP攻击的原理及解决方法   总被引:4,自引:0,他引:4  
本文从ARP协议的原理方面分析ARP欺骗的实现,围绕ARP攻击的过程及该协议内在的缺陷,提出了防御办法及解决策略。  相似文献   

6.
随着计算机网络技术的广泛应用,有很多在当时看来没有问题的协议随着科技信息的进步逐渐开始暴露出问题,其中最具代表性的就是ARP协议。ARP协议在设计之初,一方面为了通信的效率考量,另一方面也受限于当时硬件设备的算力,协议本身并没有考虑到安全因素。文章详细地对ARP协议的报文格式、工作原理及相关缺陷进行论述,模拟攻击者对ARP协议常见的攻击手段逐一进行测试,以网络攻击者的视角对ARP协议给出相应的防护意见,便于应对接下来网络安全将面临的挑战。  相似文献   

7.
最近一段时期,网络中出现大量ARP欺骗的病毒。许多学校的校园网都遭受此类病毒的破坏,致使网络陷入瘫痪或半瘫痪状态。此类欺骗造成的网络瘫痪症状一般有以下情况:  相似文献   

8.
文章从ARP协议的工作原理和协议缺陷分析入手,在原有协议工作机制基础上,修改了ARP协议数据包结构和工作机制,提出了协议带验证的工作机制。改进后工作机制,对ARP欺骗尤其对中间人攻击有很强的防范能力。  相似文献   

9.
目前依然没有十分有效的方法防范ARP攻击,更多的还是依赖主机自身的抵抗能力以及是否能够及时监测到感染的主机并进行相应处理。实践表明,利用snmp协议获取核心交换机ip-mac对照表与dhcp服务器ip-mac对照表比对确定ARP攻击源是一种行之有效的方法。  相似文献   

10.
从ARP协议的原理入手,围绕两种ARP攻击的形式及该协议内在的缺陷,提出了防御办法及解决策略。  相似文献   

11.
在学校校园网的安全管理中,常常需要获得每台上网计算机的和网卡IPMAC地址的对照表。通过在C#中调用Windows的API函数inet-addr和SendARP,向远程主机发送ARP数据包,最后从返回的数据包中获得远程主机MAC地址及IP地址的对照表。这种方法解决了c#中获得远程计算机网卡MAC地址的问题。  相似文献   

12.
OPNET环境下DOS nuke的攻防仿真   总被引:1,自引:0,他引:1  
针对局域网终端用户普遍存在很少使用防火墙的现象,结合防火墙的工作原理和DOS nuke攻击的特点,在OPNET网络仿真环境中设计DOS nuke攻击的攻防模型并在仿真环境中模拟DOS nuke攻击,通过加入防火墙之后受害主机接收到的网络数据包流量剧烈减少的实验结果,验证防火墙在防御DOS nuke攻击方面具有很好的功能.该方法对于仿真环境下分析防火墙的各项安全功能具有重要的意义.  相似文献   

13.
文章深入研究AR技术,设计基于AR技术跨媒体学习模型.利用此模型设计基于AR技术跨媒体学习方式,包括认知活动、学习对象分析、学习任务设计、学习情境等方面.基于AR增强技术的跨媒体学习方式主要依靠AR教学用具的研究、设计、应用来实现.最后阐述了利用AR增强技术实现的基于ARP网络协议学习教具设计及应用.  相似文献   

14.
本文针对目前各种防御DoS攻击方法的不足,提出了一种新型的防御DoS攻击方法模型,该模型基于主动网(Active Netwok)代码动态分配机制,利用主动回溯方法,逐跳在网络节点上建立对DoS攻击的防御,直到在最靠近攻击源的节点建立防御,有效增强了网络性能,避免传输代价的提高,并且具有可编程、可移植、扩展性强的优点。最后通过仿真结果,分析了该系统的性能,并提出了进一步改进的设想。  相似文献   

15.
文章通过调度底层KVM虚拟化及SDN等相关技术将网络安全攻防技术与实训教学过程结合,并通过对教学和教务管理需求的深入分析,最终设计并实现了基于底层虚拟化的网络攻防实训环境,最后采用高负载压力测试验证相关优化技术的实际应用效果。  相似文献   

16.
高校计算机校园网络除有一般计算机网络的共同特点外,还有其自身特点,在深入分析高校计算机校园网络建设特点及需求的基础上,重点从网络层次结构选择、网络拓扑结构选择等方面对高校计算机校园网络拓扑结构模式进行分析研究。  相似文献   

17.
在计算机网络课程的网络协议教学中应用IRIS协议分析软件,剖析网络通信的整个过程以及TCP/IP网络协议在整个过程中所起的作用,使枯燥的理论教学变成生动的实例解析,从而让学生更加容易掌握网络协议在计算机网络通信过程中的重要角色。  相似文献   

18.
通过校企合作,探讨了高职计算机网络课程的改革思路。在计算机网络课程教学实践中,利用教学观念更新、优化教学内容、创新教学方法和手段、改革实验环节、改革评价体系等途径,提高计算机网络课程的教学效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号