首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一、ARP欺骗原理 在局域网中,是通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的,ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle”进行ARP重定向和嗅探攻击,用伪造源MAC地址发送ARP响应包,实现对ARP高速缓存机制的攻击。  相似文献   

2.
郭锋 《管理科学文摘》2009,(17):268-268
ARP协议是网络中很重要协议之一,对网络安全具有重要的意义。一些黑客通过伪造IP地址和MAC地址实现ARP欺骗,造成网络中断或中间人攻击。本文通过分析ARP协议攻击原理,提出防止ARP攻击的安全策略。  相似文献   

3.
随着计算机网络的发展和普及。网络已成为人们工作不可缺少的组成部分。为有效提高税收行政管理的效率和水平,我国建立了依托于计算机网络的税收管理信息系统。然而同时由于Internet是一个开放的网络,并且网络协议存在很多安全漏洞,导致网络木马和病毒的快速传播。近年来很多网络遭受ARP病毒的侵犯,ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率。ARP病毒有很大危害性。它能够发送大量的伪造数据包,占用网络带宽;还会通过伪造网关,造成成全部计算机无法正常上网;还可以通过截取网关数据包方式.直取获取用户名,密码等信息。给税务系统带来重大的安全威胁。本文在详细分析了ARP协议的工作原理、存在的漏洞、ARP欺骗的方式、ARP故障现象的基础上,提出了相应的防范措施。  相似文献   

4.
ARP技术浅析     
随着信息技术的飞速发展,ARP攻击逐渐成为威胁计算机网络安全的“凶手”之一,它常常伪造MAC地址,对计算机网络加以侵害,使单位或个人遭受巨大经济损失。为保障计算机网络的安全、稳定、高效,我们要对ARP攻击进行技术上的防范;要保证技术防范措施的科学、合理、有效,就要对ARP攻击本身有系统详细的了解。  相似文献   

5.
张锐 《科学咨询》2008,(21):54-54
近段时期以来,ARP病毒不断地给以校园网和企业局域网为代表的局域网用户造成巨大麻烦,本文经过对有关网络传输以及地址解析协议的分析研究,确立了ARP病毒防范软件的设计策略并具体实现.  相似文献   

6.
李巧侠 《经营管理者》2011,(9X):292-292
本文针对局域网中ARP网络攻击频繁发生,从其协议及工作原理入手分析了ARP协议的安全漏洞和常见的欺骗形式,并给出了应对策略和防护措施。  相似文献   

7.
Internet最基本的网络协议就是TCP/IP.我们可以通过IP去寻找任何一台主机,因为IP地址给因特网中的每一台电脑规定了一个地址.同时它将不同大小的网络和不同类型的系统连接在一起,但是由于网络数量的庞大,增加的IP寻址的难度,我们不得不将大型的网络进行子网划分,划分为若干的小型网络,同时我们还可以利用可变子网掩码来进一步精细地调整每个子网.  相似文献   

8.
本文通过对ARP病毒在校园局域网上传播的途径和破坏方式的剖析,提出与之相对应的防治方法.  相似文献   

9.
本文通过对ARP病毒在校园局域网上传播的途径和破坏方式的剖析,提出与之相对应的防治方法。  相似文献   

10.
万征 《科学咨询》2008,(17):47-47
本文通过对ARP病毒在校园局域网上传播的途径和破坏方式的剖析,提出与之相对应的防治方法。  相似文献   

11.
随着局域网络系统的广泛使用,针对网络的病毒种类日益增多,维护网络安全已经成为一个不可忽视的重要课题.本文结合自己多年从事计算机网络管理的经验,首先分析危害局域网安全的病毒特点,然后提出一些保证局域网安全的防范策略.  相似文献   

12.
DNS(Domain Name Service)是域名解析服务,是一种组织城域层次结构的计算机和网络服务命名系统。DNS命名用于TCP/IP网络,如Internet,用来通过友好用户的名称定位计算机和服务。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与此名称相关的其他信息,如IP地址。  相似文献   

13.
本次校园网IP地址的规划与实现,是基于校园局域网的,主要是为了方便学校老师和学生上网、规划好IP地址的划分,增强了各部门的管理,提高内部网络的安全性和日常事务的处理、信息交流、内部网络资源共享、实现不同计算机互相访问  相似文献   

14.
隐藏IP地址 黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法: 1.使用代理服务器(Proxy Server):若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。  相似文献   

15.
一、什么是网页病毒网页病毒就是利用网页来进行破坏的病毒,通常是使用一些SRIPT语言编写的一些恶意代码的小程序,当用户登录到含有这些代码的网页时,网页病毒就会不知不觉地入侵你的电脑,修改  相似文献   

16.
一、什么是网页病毒 网页病毒就是利用网页来进行破坏的病毒,通常是使用一些SRIPT语言编写的一些恶意代码的小程序,当用户登录到含有这些代码的刚页时,网页病毒就会不知不觉地入侵你的电脑,修改系统配置,IE属性、修改注册表等,达到破坏计算机系统的目的.  相似文献   

17.
本文针对目前流行的Gnutella网络模型的特点,提出了一种新型的Gnutella网络模型的设计方案。在该设计方案中,我们将网络按照地理位置划分为一个个独立的子网。每一个主机都保存子网内部主机列表和外部主机列表两个列表。在Gnutella网络模型中,最重要的是主机节点的发现机制。在子网内部由于网络带宽比较高,我们采用IP多播的节点自动发现机制,并动态地更新内部主机列表。对于外部网络,我们采用自动发现与手工输入的发现机制。发现主机以后,我们就可以向这些主机发送查询消息以查询我们想要的资源。  相似文献   

18.
中小型企业网络使用者对病毒的安全意识不强;网络自身的结构简单,防毒性差等诸多原因,都造成了其 办公网络常为“病毒多发区”的现状。究竟有哪些病毒在时刻威胁着这些中小型企业用户呢?而病毒为什么  相似文献   

19.
计算机网络以其无限的潜力推动着社会的进步与发展,成为了一种重要的战略资源,但是大量的外部攻击和内部隐患已经严重地影响了网络的正常运转,因计算机病毒所造成的损失更是达到了令人震惊的程度。更为严重的是,病毒种类数量正以惊人的速度增加。据不完全统计,从1986年到2000年,全世界大约出现了近2万种病毒,而仅在2000至2005年间,病毒的种类竞已接近10万。病毒的传播范围明显扩大,个人电脑遭受病毒感染的几率从1996年的1%上升到至今的10%以上。病毒的破坏性越来越强,删除文件、摧毁数据只是基本功能,越来越多的病毒开始具有黑客性质,甚至可以控制被感染的计算机将数据自动传给病毒发送者。病毒的编写方式也从单兵作战变为团队网络化写作,且具有了明确的政治、经济或军事目的,许多国家已将病毒攻击作为实施网络信息战的重要手段。我校的计算机网络是典型的内网应用,然而长期以来一直无法摆脱病毒侵袭所带来的困扰。为此,我们设计了基于内网的病毒立体防御体系架构,较好地实现了对内网病毒的防、查、杀,有效地保障了网络的正常运转。  相似文献   

20.
因特网地址查询技术是导致IP路由器速度降低的限制因素之一.用于地址查询的传统算法已经不能适应日益增加的网速要求.基于IXP2400硬件哈希单元的分类规则表查询技术,采用5元组对FEC的分类,将分类从原IP转发中独立出来,极大提高了网络效率,同时也相对容易实现对传统路由器的升级.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号