首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
无线局域网MAC地址欺骗攻击的检测   总被引:1,自引:0,他引:1  
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。  相似文献   

2.
入侵检测系统是保障无线局域网安全的重要措施。在深入分析WLAN存在的安全问题及常见攻击的入侵原理后,设计了一种分布式无线入侵检测系统。该系统采用层次模型,通过对捕获的数据包进行协议分析,使用特征匹配与统计分析相结合的检测方法,实现对WLAN常见入侵的检测。理论分析表明:系统能有效检测Wardriving入侵、非法AP、DoS、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。  相似文献   

3.
对IEEE 802.11协议以及无线局域网存在的安全问题进行了深入的剖析。分析了IEEE 802.11MAC帧头部信息,利用序列号分析的方法,对MAC地址欺骗攻击进行有效的检测,从而提高无线局域网的安全性。  相似文献   

4.
针对现有网络安全技术对WLAN的MAC地址欺骗攻击很难进行有效检测与防范,对攻击源定位困难性更大的问题,提出一种新颖的攻击检测与定位方法。该方法利用无线信号的RSSI很难被伪造的特性,采用改进的K-means聚类算法降低环境因素对RSSI带来的波动影响,构造了基于RSSI的Radio Map,利用RSSI位置指纹匹配技术对MAC地址欺骗攻击进行检测并对攻击源定位。通过在IEEE 802.11g环境下进行的测试结果表明,该方法具有攻击检测率高及攻击源定位准确的优点。  相似文献   

5.
《计算机与网络》2012,(1):51-51
"无线安全"不再是一个雷声大雨点小的概念。现在的网络安全工具、性能和协议可以对无线网络提供更好的保护。那么用户如何才能减小甚至消除黑客进入Wi-Fi或802.11标准无线局域网的危险呢?以下是如何防止无线网络受到黑客攻击的十项对策。1.正确放置网络的接入点设备从基础做起:在网络配置中,要确保无线接入点放置在防火墙范围之外。2.利用MAC阻止黑客攻击利用基于MAC地址的ACLs(访  相似文献   

6.
该文介绍了ARP地址解析协议的含义和工作原理,并根据ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。  相似文献   

7.
局域网络环境下ARP欺骗攻击及安全防范策略   总被引:10,自引:0,他引:10  
文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。  相似文献   

8.
本文针对企业用户校园用户,对局域网中频繁发生的ARP欺骗基本原理进行分析介绍通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,使网络阻塞。所以通过本文将使我们更加深入地理解ARP攻击的原理ARP发现与定位以及防御办法,并且从IP与MAC绑定网关等多个方面提出几点关于如何防御ARP攻击的方法,加强安全防范措施,以达到维护局域网络安全的目的。  相似文献   

9.
地址解析协议(ARP)工作于OSI参考模型第二层,在园区网VLAN中实现IP地址到网络接口硬件地址(MAC)的映射功能,攻击者利用ARP协议安全缺陷,在网关与主机(整个网段)之间实施ARP欺骗攻击,将会对VALN内主机产生巨大安全威胁。针对此类攻击设计与实现的网络防御模式,通过IP地址与接入层交换机端口绑定、定期在VLAN广播网关MAC地址等方法,可有效阻止该类攻击发生。  相似文献   

10.
ARP病毒原理分析   总被引:1,自引:0,他引:1  
ARP(Address Resolution Protocol)地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。ARP病毒是一种地址欺骗的病毒,ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,进行ARP重定向和嗅探攻击,用伪造源MAC地址发送ARP响应包,网内PC机的ARP缓存表混乱,网络中产生大量的ARP通信量使网络阻塞。ARP攻击在现今的网络中频频出现,有效的防范ARP形式的网络攻击已成为确保网络畅通必要条件。本文对ARP病毒的攻击原理做了详细的探讨和分析。  相似文献   

11.
邻居发现协议(Neighbor Discovery Protocol)是IPv6协议的一个重要组成部分,它取代了IPv4中的ARP协议、ICMP路由发现和ICMP重定向功能。加密产生地址技术(Cryptographically Generated Addresses,CGA)可以有效解决邻居发现协议的伪造IP地址攻击,但是它忽略了伪造MAC地址攻击。在CGA的基础上提出基于MAC地址的CGA技术(MCGA),并详细阐述了MCGA地址的产生与验证过程,最后还对MCGA地址验证进行了防御实验。实验表明,该技术可以解决CGA技术无法解决的伪造MAC地址攻击。  相似文献   

12.
IP欺骗是常用的一种攻击手段。在存在信任关系的网络中,IP欺骗能够伪装成为合法用户,取得一般用户甚至超级用户的权限,危害甚大。本文分析了这种攻击的实现原理,并提出了针对这种攻击的检测方法和防御技术,另外对IP欺骗和IP却持进行了比较。  相似文献   

13.
为了有效的检测无线Mesh网的骨干网络中的伪装节点,依据最新的IEEE 802.11s标准,对无线网状网中伪装节点攻击的原理、特点和危害进行了深入研究.针对802.11s协议下的无线网状网提出了两种伪装节点攻击模型,提出了基于移动终端代理,结合节点访问控制机制,利用序列号与时间戮间一对一递增关系来检测伪装节点的方法.实验结果表明,该方法可以及时有效的检测出无线网状网络中的伪装节点,且具有较低的误报率和较高的检测精度.  相似文献   

14.
针对无线传感器网络中距离无关的定位技术,提出了DV-Hop定位中普通节点被俘获的欺骗攻击模型,分析了这种欺骗攻击模型对DV-Hop定位过程的影响,进而提出了一种抵御欺骗攻击的DV-Hop安全定位算法.首先,在普通节点端提出了基于发送-转发信息一致性的检测机制来检测恶意节点;其次,在汇聚节点端提出了基于消息转发链举证的检测机制来确定恶意节点;最后,当汇聚节点检测出存在恶意节点进行篡改攻击后,汇聚节点通报全网弃用恶意节点转发的数据分组并重启定位.仿真结果表明,本文提出的安全定位算法可以有效滤除恶意节点,且安全定位算法的定位性能与无攻击下的DV-Hop定位性能基本相当,可以有效解决欺骗攻击对DV-Hop定位过程造成的影响.  相似文献   

15.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。首先分析了ARP协议,探讨了ARP欺骗攻击的原理,在此基础上提出了几种有效防止ARP欺骗的措施。  相似文献   

16.
ARP欺骗攻击及其防范   总被引:18,自引:0,他引:18  
邓清华  陈松乔 《微机发展》2004,14(8):126-128
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。文中探讨了ARP欺骗这一典型的欺骗攻击类型。通过分析ARP协议的工作原理,讨论了ARP协议从IP地址到物理地址解析过程中存在的安全隐患,给出了同一网段和跨网段ARP欺骗的实现过程,并针对如何应对黑客实施此类攻击,提出了设置静态ARP表,利用ARPWATCH工具进行跟踪和传输加密的防范方法。结果证明,静态ARP表能忽略执行欺骗行为的ARP应答,ARP WATCH能有效追踪攻击者来源,传输加密能防止敏感信息泄漏,以上方法均能达到防范ARP欺骗攻击的目的。  相似文献   

17.
一种改进的ARP协议欺骗检测方法   总被引:3,自引:0,他引:3  
张洁  武装  陆倜 《计算机科学》2008,35(3):52-54
ARP协议欺骗作为一种交换式局域网中获取数据信息的方法,当用作攻击手段时,给网络安全带来了严重威.胁.本文通过分析ARP协议的漏洞及ARP欺骗的原理,设计并实现了一种基于P地址和物理地址标准对应库的ARP欺骗检测方法,达到了及时有效地检测出网络中存在的ARP欺骗报文的目的,实测表明效果良好,具有实用价值.  相似文献   

18.
在基于交换环境的局域网内,针对ARP欺骗技术的防御手段日益成熟,导致基于ARP欺骗技术的嗅探器极易受到安全防护软件的拦截与查杀,失去嗅探效果。本文提出了一种非ARP欺骗技术,即MAC欺骗技术,并设计与实现了一种基于MAC欺骗技术的局域网嗅探器原型。与传统ARP欺骗技术相比,这种欺骗技术可以绕过多种ARP防御工具,成功截取网络数据以及对目标主机进行拒绝服务攻击。本文通过采用时间交替机制、过滤机制等多种关键技术,有效地提高了嗅探器的效率和准确率。经过测试,本嗅探器可较好地突破安全防护软件的拦截与查杀,实现嗅探效果。  相似文献   

19.
在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 MPPM.在该算法中路由器随机标记转发的数据包 ,标记信息包括路由器自身及其下游路由器组成的边标记的分片以及 MAC值 ,DOS攻击的受害者利用 MAC把不同攻击数据包中的边标记分片重组以得到边标记及攻击路径 ,并可鉴别标记的真伪 .分析和模拟结果表明 ,该算法具有线性的计算复杂度 ,追踪速度快 ,误差较小 ,高效可行  相似文献   

20.
无线钓鱼接入点通过设置与真实接入点完全相同的名称诱骗受害者接入伪装的无线接入点,进而可以窃取隐私信息。本文针对无线钓鱼接入点的网络安全问题,在分析无线钓鱼接入点的特征后,根据正常接人点与钓鱼接人点网络链路和MAC地址的区别,提出无线接入点的安全性检测算法,从而保证无线网络用户的信息安全。实验结果证明本文提出的算法准确、有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号