首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文首先探讨了ARP协议的特性和两个方向的地址解析问题,以及这种特性引起的在局域网中进行ARP欺骗的可能性并对两种可能的ARP欺骗攻击进行详细说明,然后给出实现这两种欺骗的程序框架。最后探讨了在以太网中如何防范ARP欺骗,给出四种防范措施,以及在发生了ARP欺骗之后如何检测出ARP欺骗的源头。  相似文献   

2.
针对高校计算机实验室网络中ARP病毒盛行严重影响教学的情况,阐述了ARP协议的工作原理、特征及攻击类型,分析了ARP协议与ARP欺骗的关系,并从多个方面提出了ARP病毒的防治技术.  相似文献   

3.
ARP攻击的认识与防护   总被引:1,自引:0,他引:1  
ARP攻击已经成为校园网环境中最常见、最难缠的问题之一。本文介绍了ARP的原理和ARP欺骗的方式,并且从交换机和PC机两个层面提出了防范的方法和策略。  相似文献   

4.
ARP协议存在很多漏洞,ARP地址欺骗导致局域网内用户上网安全受到威胁.本文从ARP协议的工作原理入手,介绍ARP地址欺骗的过程,最后提出检测方法与防范措施.  相似文献   

5.
在校园网上,ARP病毒的广泛分布造成了正常用户的网络中断和网关设备CPU的高负荷,网络运行不稳定.本文通过对ARP的协议结构和工作过程的分析,了解ARP报文的存在形式、报文的种类、作用和触发机制,阐述了ARP协议的漏洞,并针对由此被恶意利用产生的ARP攻击与欺骗,详解了防范的方法.  相似文献   

6.
ARP协议的功能是将IP地址转换成MAC地址.利用ARP协议伪造IP地址和MAC地址实现ARP欺骗,给网络安全带来极大的隐患.针对目前常出现的同一网段和不同网段的ARP欺骗,提出了一些预防和解决网络安全隐患的方法.  相似文献   

7.
蜜罐(Honeypot)是一种在互联网上运行的计算机系统.随着近年来网络规模的不断扩大和蠕虫攻击事件增多,网络安全研究步入新的阶段.现阶段的入侵检测系统还存在着不足,为此要在入侵检测领域引入欺骗的手段,利用蜜罐来部分解决现有的准确率问题.  相似文献   

8.
随着网络技术的不断发展,网络安全问题日益成为一个紧迫的问题.在各种网络攻击中,欺骗攻击是一类比较特殊的攻击.虽然对各种欺骗技术屡有报道,但对整个欺骗攻击技术进行完整研究的还不多.总结现有的各种欺骗攻击手段,并对其进行分类研究,具有一定的现实意义.  相似文献   

9.
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。  相似文献   

10.
讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强人们的安全意识。  相似文献   

11.
设计与开发了一个运行在windows200下的轻量级入侵检测系统,系统采用VC++6.0作为开发工具,利用WinPcap技术来捕获网络数据包。在数据包处理方面采用了统计与特征相结合的检测方法,从整体结构而言是一个基于主机的入侵检测系统。文章重点介绍系统总体结构和联动防火墙模块的设计和实现,最后以攻击检测实验加以验证。  相似文献   

12.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。  相似文献   

13.
个性化推荐系统能产生针对性的、个性化的信息来满足不同用户需求,但也很容易受到用户描述文件注入恶意攻击,影响正常的推荐结果。针对该问题,分析和研究了描述文件的形式化模型、描述文件的属性及分类方法,应用粗糙集理论,设计了数据预处理离散化、决策表约简和个性化推荐处理相应算法,提出了一种用户描述文件分类学习和攻击检测的方法;为降低攻击对推荐结果的影响,完善了推荐系统的安全,设计出一种动态交互的个性化推荐模型框架。实例证明,用户描述文件的属性分类及检测方法是有效的,准确率高,能够有效地改善个性化推荐系统模型的安全。  相似文献   

14.
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

15.
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。  相似文献   

16.
采用关联分析改进基于攻击签名的入侵检测的技术   总被引:1,自引:0,他引:1  
在入侵检测系统中,检测的性能依赖于攻击签名的准确性与多样性,因此攻击签名的构建是入侵检测实现的关键。通常情况下,攻击签名都是手动创建的,这使入侵检测的实时性与准确性大大降低,影响了入侵检测的性能。采用关联分析挖掘攻击签名的方案的提出,能够实时发现传输数据流中的频繁攻击模式,并通过实验验证了提出方案的可行性。  相似文献   

17.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。  相似文献   

18.
针对具有仲裁的认证码既能防止敌手的欺骗,又能防止收方和发方的互相欺骗的特点,利用伪辛几何构作了一类新的具有仲裁的认证码,并计算其参数.在假定源状态和编码规则都是等概率分布选取时,计算其各种攻击成功的概率.  相似文献   

19.
利用RFID中间件的特点,加入入侵检测异常检测模块,通过对入侵者的攻击数据流与RFID系统内部的数据流进行对比后提取特征向量,并通过对入侵数据流对应子模块的归纳建立有限自动机,对有限自动机的归并来提高系统入侵检测的效率。此外,参照归并后的有限自动机对攻击进行分类,通过对攻击本质的分析与提取来检测一部分入侵检测自动机里没有相应的攻击。最后,对固定攻击比例的访问事件样本乱序进行试验,试验结果表示系统在3轮测试中均得到稳定的检测率。  相似文献   

20.
文中设计并实现了在L inux平台上基于C IDF框架的网络入侵检测系统,采用了异常和误用相结合的检测技术.实现了基于L ibpcap的网络数据包的捕获,在对入侵行为特征进行分析的基础上定义了入侵规则库,利用规则解析模块实现了入侵规则解析.经过测试,本系统能够准确检测出端口扫描、T rinoo攻击、CG I扫描.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号