首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
ARP攻击的原理及解决方法   总被引:4,自引:0,他引:4  
本文从ARP协议的原理方面分析ARP欺骗的实现,围绕ARP攻击的过程及该协议内在的缺陷,提出了防御办法及解决策略。  相似文献   

2.
随着计算机网络技术的广泛应用,有很多在当时看来没有问题的协议随着科技信息的进步逐渐开始暴露出问题,其中最具代表性的就是ARP协议。ARP协议在设计之初,一方面为了通信的效率考量,另一方面也受限于当时硬件设备的算力,协议本身并没有考虑到安全因素。文章详细地对ARP协议的报文格式、工作原理及相关缺陷进行论述,模拟攻击者对ARP协议常见的攻击手段逐一进行测试,以网络攻击者的视角对ARP协议给出相应的防护意见,便于应对接下来网络安全将面临的挑战。  相似文献   

3.
文章从ARP协议的工作原理和协议缺陷分析入手,在原有协议工作机制基础上,修改了ARP协议数据包结构和工作机制,提出了协议带验证的工作机制。改进后工作机制,对ARP欺骗尤其对中间人攻击有很强的防范能力。  相似文献   

4.
姜万里 《职大学报》2009,(2):106-107
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率如何有效的防范ARP攻击,是每个网络管理者所关注的问题.  相似文献   

5.
目前依然没有十分有效的方法防范ARP攻击,更多的还是依赖主机自身的抵抗能力以及是否能够及时监测到感染的主机并进行相应处理。实践表明,利用snmp协议获取核心交换机ip-mac对照表与dhcp服务器ip-mac对照表比对确定ARP攻击源是一种行之有效的方法。  相似文献   

6.
针对计算机网络中的ARP欺骗问题,从ARP欺骗产生的根源出发,提出了建立网络ARP授信机制,多位一体防御的方法,并结合实际制定了防御ARP欺骗的方案,经实践证明行之有效,为其它的计算机网络防御ARP欺骗提供了一个参考。  相似文献   

7.
ARP木马分析     
本文重点论述了ARP的主要运作机制是进行网络嗅探,在某主机进行ARP解析时,如果局域网上的某个主机伪造一个ARP应答,则可能造成IP地址冲突或者主机无法通过局域网连接到外部网络。  相似文献   

8.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

9.
通过局域网上网有时出现网络频繁掉线的现象,是由于ARP的欺骗攻击造成信息泄露,严重导致用户的隐私被窃取,上网时断时通,影响用户上网。由于ARP安全的脆弱性产生了这样的问题,有必要通过分析ARP的欺骗攻击原理做出相应的防范措施和对策,确保通过局域网上网顺畅。  相似文献   

10.
在学校校园网的安全管理中,常常需要获得每台上网计算机的和网卡IPMAC地址的对照表。通过在C#中调用Windows的API函数inet-addr和SendARP,向远程主机发送ARP数据包,最后从返回的数据包中获得远程主机MAC地址及IP地址的对照表。这种方法解决了c#中获得远程计算机网卡MAC地址的问题。  相似文献   

11.
文章深入研究AR技术,设计基于AR技术跨媒体学习模型.利用此模型设计基于AR技术跨媒体学习方式,包括认知活动、学习对象分析、学习任务设计、学习情境等方面.基于AR增强技术的跨媒体学习方式主要依靠AR教学用具的研究、设计、应用来实现.最后阐述了利用AR增强技术实现的基于ARP网络协议学习教具设计及应用.  相似文献   

12.
将波士顿矩阵引入到研究所的科研产出均衡度评价. 根据科研管理的实际情况,将波士顿矩阵的象限内容,以及矩阵的横、纵坐标进行重新定义,并通过中国科学院ARP系统数据计算得出的科研产出基尼系数进行均衡度评价分析.  相似文献   

13.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

14.
使用秘密分享的方法来构造多拍卖物的电子拍卖协议,并按照电子拍卖协议应该满足的各种性质对提出的协议进行了分析。相对于适用于单拍卖物的电子拍卖协议,适用于多拍卖物的电子拍卖协议具有更广泛的用途。提出的协议具有“无收据”的性质,可以更好地保护竞拍者的隐私。  相似文献   

15.
对现有的网络拓扑测量方法进行研究,就校园网的实际情况设计出一个网络拓扑测量系统,并对其三个组成部分进行详细说明.重点讨论了如何利用SNMP+ICMP协议获取网络层拓扑节点及其连接关系以自动构造网络拓扑图,并给出实现算法.实验表明该方法在网络拓扑测量中是有效快速的.  相似文献   

16.
在高速大规模Ad Hoc网络环境下,提出一种基于用户模式的OLSR协议软件的整体架构方案,方案定义软件的实现方案及软件框架.软件框架的设计借鉴TCP/IP协议栈的分层设计思想,解决移植性问题.算法重新设计节点之间的管理关系结构,并通过使用静态路由和OLSR路由相结合的方式,提高在高速大规模Ad Hoc网络中数据传输的性能.  相似文献   

17.
主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题. 给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号