共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机技术、计算机网络的迅猛发展和日益普及.越来越多的部门、单位、校园组建了自己的局域网,但随之而来的局域网内病毒的爆发对网络的正常使用和数据安全造成了严重威胁,特别是局域网内的ARP欺骗攻击对网络的正常运行造成很大的威胁。本文介绍了校园网内ARP欺骗攻击的一些防范方式,希望对类似防范工作有一定借鉴。 相似文献
2.
本文介绍了ARP协议的原理和工作方式,并讨论了ARP协议的安全隐患和ARP欺骗的工作原理,提出了常用的预防ARP欺骗的方法。 相似文献
3.
4.
通过对ARP病毒的欺骗攻击原理进行分析,提出防御图书馆局域网内部攻击的解决方案,彻底解决图书馆网络遭受ARP病毒的欺骗攻击。 相似文献
5.
通过对ARP病毒的欺骗攻击原理进行分析,提出防御图书馆局域网内部攻击的解决方案,彻底解决图书馆网络遭受ARP病毒的欺骗攻击。 相似文献
6.
7.
近期利用ARP协议欺骗攻击网络的病毒在校园网中大肆传播.导致网络运行极不稳定甚至造成校园网中部分区域的网络瘫痪,这极大地影响了校园网用户的正常上网。本文首先介绍了AKP攻击原理,然后分析了AKP攻击的实现过程,最后根据我校网络现状提出并实施了一系列的解决方案。 相似文献
8.
目前,图书馆网络技术应用日益广泛,在带来方便的同时,在局域网内也可能会产生ARP攻击,造成网络瘫痪。本文从介绍ARP网络协议入手,通过对基于ARP欺骗的网络攻击方式进行分析,提出了检测和防御网络内部攻击的多项措施。 相似文献
9.
ARP(Address Resolution Protocol)协议又称为地址解析协议,它是个数据链路层协议,负责IP地址和MAC地址之间的转换,它将网络层地址解析为数据连接层的MAC地址。TCP/IP协议中规定,IP地址32位,由网络号和网络内的主机号构成,每一台接入局域网或者Intemet的主机都要配置一个IP地址。在以太网中,源主机和目的主机通信时,源主机不仅要知道目的主机的IP地址,还要知道目的主机的数据链路层地址MAC地址,MAC地址48位。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 相似文献
10.
通过对ARP病毒的欺骗攻击原理进行分析,提出了在图书馆局域网中防御ARP病毒欺骗攻击的解决方案。 相似文献
11.
本文介绍了ARP原理,ARP欺骗过程,ARP的常见几种攻击分类,通过终端用户防护和DHCP监控的方法,对ARP攻击的防范策略。 相似文献
12.
通过对校园机房病毒及ARP欺骗特点的分析,提出对机房病毒及ARP欺骗实行整体防护的思路,并且阐述了该思路的具体实施方案,以及该方案的原理。 相似文献
13.
ARP协议高效,却不安全,存在缺陷。基于此,在概述ARP协议基础上,分析ARP协议缺陷及其引起的攻击,进而提出对ARP攻击防范。 相似文献
14.
高校远程录取工作中的网络保障是校园网管理的重要方面。本文从线路保障、VLAN规划及配置、链路聚合、ARP欺骗防范、校园网出口设备的配置策略、网络故障应急预案等方面入手。提出了一个针对远程录取工作特点的网络保障方案。此方案已在网上录取工作中实施并具有良好的效果。 相似文献
15.
ARP攻击与基于重定向路由欺骗技术的分析与防范 总被引:1,自引:0,他引:1
网络中经常碰到ARP欺骗与重定向攻击现象,文章深入分析了二者攻击的原理及其在实际环境下的运行状态.同时指出,网络中实际存在目标主机对接收的ICMP重定向报文进行多种检查的情况,这使得ICMP重定向攻击难度加大,导致ICMP重定向攻击难以奏效. 相似文献
16.
17.
1.TCP/IP协议 TCP/IP协议是支持Internet/Intranet的基本技术。所谓“协议”是关于网络通信过程的规则或条约,它规定了在链路上如何传输信号,如何在宿主计算机上将信息包重新组成计算机数据等等。 TCP/IP协议是将计算机和通信设备组成网络的100多个协议中的2个:传输控制协议TCP(Transmission Control Protocol),负责数据的流量控制,并保证传输的正确性;网际 相似文献
18.
黑客利用系统漏洞、ARP欺骗、非授权用户访问等攻击技术对校园网开展攻击的行为日益增多,传统的网络入侵检测系统所采取的是一种比较被动的防御方法,系统的检测能力较低。通过分析黑客攻击蜜罐的行为,从中提取攻击特征码到入侵检测系统的检测库,来提升校园网入侵检测系统的检测能力。 相似文献
20.
“无线安全”不再是一个雷声大雨点小的概念。现在的网络安全工具、性能和协议可以对无线网络提供更好的保护。那么用户如何才能减小甚至消除黑客进入Wi-Fi或802.11标准无线局域网的危险呢?首先,必须控制进入网络的资格,即认证;其次,保护以无线方式发送的信息,即数据加密。 以下是我们介绍防止无线网络受到黑客攻击的十项 相似文献