首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
本文介绍了TCP协议及其特性,分析了黑客利用TCP协议而产生的攻击,并提供了相应的解决方法。  相似文献   

2.
全球性的网络化、信息化进程正改变着人们的生活方式,各学校也建立了自己的计算机网络。但是计算机病毒、网络入侵等也随之危害到了各学校的计算机网络。对威胁学校计算机网络的ARP攻击作了简单介绍,并对其对应的防范措施进行了说明。  相似文献   

3.
ARP攻击是当前局域网中遇到的一个非常典型的安全威胁,有效的防范ARP形式的网络攻击已成为确保网络畅通必要每件.本文在对ARP协议相关知识作了概括性介绍后,深入分析了ARP欺骗/攻击的原理、现象及危害,并在此基础上针对不同用户群给出了不同的解决方案.  相似文献   

4.
张国清 《中国科技信息》2008,(4):100-100,102
ARP协议是网络中很重要协议之一,对网络安全具有重要的意义。一些黑客通过伪造IP地址和MAC地址实现ARP欺骗,造成网络中断或中间人攻击。本文通过分析ARP协议攻击原理,提出防止ARP攻击的安全策略。  相似文献   

5.
详细介绍了ARP泛洪、地址欺骗和中间人等常见的攻击方式及其原理。在VC++6.0下,基于WinPcap库和多线程技术,实现了ARP攻击的基本过程,并根据ARP攻击技术提出了园区网安全防御措施。  相似文献   

6.
目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。本文针对校园网中遭受ARP欺骗攻击,分析了其攻击原理、现象,并提出了切实可行的解决方法和防范策略。  相似文献   

7.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。本文首先分析了ARP协议,并通过分析ARP协议存在的漏洞,探讨了ARP欺骗攻击的原理,在此基础上提出了几种有效防止ARP欺骗的措施。  相似文献   

8.
刘爱丽 《今日科苑》2009,(24):24-24
随着网络技术的发展,网络安全与维护显得越来越重要。本文主要探讨了基于unicode漏洞的网络入侵攻击的原理,并且通过实例再现网络入侵全过程,通过介绍黑客入侵过程和相关工具的使用来得到相应的防御措施和方法。  相似文献   

9.
随着基于SIP协议应用的不断增多,其安全性能成为人们关注的焦点。SIP采用文本形式表示消息的特点使其受到DoS攻击的严重威胁。  相似文献   

10.
随着现代计算机网络信息技术的发展,网络安全已经越来越引起人们的重视,如何保证企业和个人网络的安全成为一个重要的课题。本文将讨论现在常见的计算机网络攻击种类,并就此提出防范网络攻击的一些方法。  相似文献   

11.
本文通过对网络攻击的原理和手法以及网络攻击过程的分析,给出了应对这些攻击的防范措施。  相似文献   

12.
网络攻防实验室建设探究   总被引:1,自引:0,他引:1  
网络攻防实验室作为信息安全领域方向的一个重要综合实验平台,需要从实验环境、支撑的教学内容、可能的扩展服务以及实验室自身的管理等多方面来进行建设,以实现实验室的高效运转。因此,南海东软学院对攻防实验室进行了中长期的建设规划,根据学院实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。  相似文献   

13.
网络安全风险来自于网络的脆弱性,如何利用网络设备提高网络的健壮性是该文的论点,网络设备是构成网络的基础,利用网络设备和网络协议,再配合普通的安全设备,可以有效地提高网络的安全性和鲁棒性。  相似文献   

14.
随着互联网的迅速发展,许多新的技术被引入信息安全领域。本文针对图书馆网络的特点及保护信息的实际需要,设计了应用于高校图书馆网络入侵检测系统的结构,并对涉及的关键技术进行了实验分析。  相似文献   

15.
本文主要从计算机网络安全的含义、网络安全缺陷及产生的原因、网络安全的主要技术、常见网络攻击方法及对策等方面剖析了当前网络信息安全存在的主要问题,并提出和具体阐述针对这些问题的应对策略。  相似文献   

16.
网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。  相似文献   

17.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

18.
张瑞娟 《科技广场》2011,(11):79-81
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号