首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于交换环境下网络嗅探的检测及防御   总被引:1,自引:0,他引:1  
交换式网络的广泛应用,使得传统的基于共享式网络的嗅探技术已无法正常工作。本文从交换式环境下实现网络嗅探的原理出发,列举了多种嗅探攻击的新技术,并有针对性地提出了在交换环境中如何有效检测和防御嗅探攻击。  相似文献   

2.
基于原始套接字的网络安全研究与实现   总被引:1,自引:0,他引:1  
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护.  相似文献   

3.
随着网络信息技术的发展,网络技术在推动人类社会进步和文明发展的基础上,网络黑客等威胁因素也随之而来。因此,在网站设计中做好信息安全防御工作极为重要。信息安全防御工作是网站设计中的重点。本文就如何做好网站设计中信息安全防御工作进行具体的阐述。  相似文献   

4.
交换式局域网ARP欺骗嗅探技术研究   总被引:2,自引:0,他引:2  
网络嗅探技术作为解决网络安全问题的技术之一,对于网络故障判断和网络信息化管理具有重大意义。传统的共享式网络嗅探有很大的局限性,无法在交换式网络下实施嗅探操作。通过分析网络嗅探、ARP协议和数据包捕获等相关技术,结合交换式局域网的拓扑结构,提出一种采用ARP欺骗技术对用户数据进行监听的方法;利用其设计开发了一套局域网嗅探系统,使被嗅探主机本该发送给网关的数据包流经嗅探主机。功能和性能测试验证了其实用性和有效性。  相似文献   

5.
张传浩  谷学汇  孟彩霞 《计算机应用》2018,38(11):3258-3262
网络嗅探攻击中,攻击者从网络节点或链路捕获和分析网络通信数据、监视网络状态、窃取用户名和密码等敏感信息。在攻击发生时,攻击者通常处于静默状态,传统的网络防护手段如防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)很难发现并有效抵御攻击。从网络结构入手,提出基于软件定义网络(SDN)的动态路径跳变(DPH)通信机制,依据空间和时间约束条件,动态改变通信节点之间的路径,宏观上将通信流量相对均匀地分布在多条传输链路中,增加网络嗅探攻击中获取完整数据的难度。实验仿真结果说明,在一定的网络规模下,动态路径跳变能够在不明显降低网络传输性能的条件下有效防御嗅探攻击。  相似文献   

6.
网络攻击与防御技术的研究与实践   总被引:4,自引:0,他引:4  
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。  相似文献   

7.
在基于交换环境的局域网内,针对ARP欺骗技术的防御手段日益成熟,导致基于ARP欺骗技术的嗅探器极易受到安全防护软件的拦截与查杀,失去嗅探效果。本文提出了一种非ARP欺骗技术,即MAC欺骗技术,并设计与实现了一种基于MAC欺骗技术的局域网嗅探器原型。与传统ARP欺骗技术相比,这种欺骗技术可以绕过多种ARP防御工具,成功截取网络数据以及对目标主机进行拒绝服务攻击。本文通过采用时间交替机制、过滤机制等多种关键技术,有效地提高了嗅探器的效率和准确率。经过测试,本嗅探器可较好地突破安全防护软件的拦截与查杀,实现嗅探效果。  相似文献   

8.
安全此刻     
安全专家共同研讨 网络积极防御技术 2001年12月28日,为期两天的“网络积极防御技术研讨会”在北京举行。 来自公安部、信息产业部、国家计算机网络与信息安全管理中心的负责人,以及网络信息安全行业的知名专家、企业领导和技术人员参加了这次会议。会议针对我国计算机网络安全发展的状况,分析了网络积极防御的技术手段,提出将研究内容与网络现状相结合、将安全技术与市场需要相结合的积极防御原则,并对我国加入世贸组织后电信安全领域的相关政策进行了研讨。会上,中国工程院院士何德全、中国信息安全产品测评认证中心主任吴世忠等进行了专题演讲。(丁震)  相似文献   

9.
随着互联网的发展,网络信息已经成为人们获取信息的主要途径。阐述了计算机网络信息安全面临的威胁及其产生的后果,并对信息安全策略进行了论述,详细介绍了信息安全与安全策略技术对应的关系。特别在网络安全、数据库安全、密码技术、防火墙技术等方面对信息安全进行了系统防御分析研究和综合论述。  相似文献   

10.
复杂环境下网络嗅探技术的应用及防范措施   总被引:1,自引:0,他引:1  
网络嗅探技术是一种主要的网络攻击方法,它能轻易获得各种网络应用的用户帐号和口令,但本质上它只能用在局域网中。详细分析了共享局域网和交换局域网的网络嗅探原理,并给出了相应的防范措施。提出了一个能够在各种局域网环境下进行网络嗅探的方案,而且指出网络嗅探技术和其他网络攻击技术相结合,能使互联网上的攻击者间接嗅探到局域网内的数据包。  相似文献   

11.
以校园网安全态势感知所要解决的问题为切入点,详细介绍了影响校园网正常运行的两大攻击,ARP攻击和SYN洪水攻击。采用核心层网络封包截获、嗅探抓包和Cookie等技术检测并防御这两大攻击。最后指出网络安全态势感知的未来的研究方向。  相似文献   

12.
网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出.针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH.通过双重虚拟地址跳变频率分级,有效解决通信服务质量和跳变频率之间的矛盾,利用低频虚拟地址跳变保证网络可用性,利用高频虚拟地址跳变抵御嗅探攻击.通过...  相似文献   

13.
采用纵深防御体系架构,确保核电可靠安全   总被引:2,自引:0,他引:2  
核电安全关系国家安全,在建设核电厂时应优先考虑核电厂网络信息安全.由于工业网络安全有更高要求,所以工业网络开始转向基于工业防火墙/VPN技术相结合的硬件解决方案.深入分析了核电厂网络安全的主要威胁,比较全面地论述了工业网络信息安全中涉及的主要技术和解决方案,阐述了核电厂全数字化控制系统信息安全多层分布式纵深防御解决方案.采用基于硬件的信息安全技术,创建核电厂纵深防御体系架构,确保核电厂可靠安全.  相似文献   

14.
基于不同网络环境下的嗅探与反嗅探研究   总被引:5,自引:4,他引:5  
濮青 《计算机工程与设计》2004,25(7):1130-1132,1136
嗅探是一种常见的网络数据采集和侦听方式,恶意嗅探对网络安全具有极大的危害。阐述了嗅探技术在不同网络环境下的实现原理及其工作方式,并着重探讨了在各网络环境与操作系统下预防、发现和反制恶意嗅探的手段与策略。  相似文献   

15.
SSH2是一套信息加密传递的协议,它加密了所有的网络信息,可以有效地防御嗅探等网络攻击方式,保障信息在网络中传输时的安全。该文介绍使用Xlight在网络中建立基于SSH2密钥验证的SFTP服务器并登陆访问的方法。  相似文献   

16.
随着公安院校数字化校园建设步伐的加快,校园网络中的信息传播和数据存储等方面也不断遭遇各种网络安全威胁,针对目前校园网络安全防范面对的新问题,本文从加强校园网安全防御技术应用和改进信息安全管理制度两条路径来设计解决公安院校校园网络的安全隐患和漏洞,并应用了P2DR模型来构建网络安全防御体系,为信息安全提供保障。  相似文献   

17.
嗅探技术是网络安全应用中常用的技术,可以作为黑客入侵的工具,也可以作为计算机安全管理的工具。对于安全维护人员来说,可以借助嗅探技术对网络进行监控,及时发现网络攻击行为。网络嗅探技术对于维护计算机安全具有重要的意义。本文介绍了基于网络嗅探技术的网络检测以及入侵防范应用,对计算机安全维护工作具有一定的参考价值。  相似文献   

18.
嗅探技术是网络安全应用中常用的技术,可以作为黑客入侵的工具,也可以作为计算机安全管理的工具。对于安全维护人员来说,可以借助嗅探技术对网络进行监控,及时发现网络攻击行为。网络嗅探技术对于维护计算机安全具有重要的意义。本文介绍了基于网络嗅探技术的网络检测以及入侵防范应用,对计算机安全维护工作具有一定的参考价值。  相似文献   

19.
嗅探器发现技术研究   总被引:7,自引:3,他引:4  
嗅探器发现技术是网络安全中重要问题,直接关系到网络中数据传输的安全性和可靠性。在对基于网卡混杂模式的嗅探和基于ARP欺骗嗅探的工作原理和特性研究的基础上,从系统特性的探测及网络特性的探测两个方面总结了以往的嗅探器发现技术,同时给出了相应的测量方法,并且从准确率以及网络负载等方面对上述两个方面的技术以及方法进行了比较,最后提出了3种基于ARP欺骗嗅探方法的嗅探器发现技术。  相似文献   

20.
嗅探攻击是一种常见且隐蔽性很强的网络攻击方式,这种攻击方式对通信数据的机密性造成了严重威胁,然而传统的防御手段受制于网络攻防对抗的严重不对称性,难以有效应对这种威胁。文章提出了一种面向SDN数据层的双虚假IP地址动态跳变技术,首先利用双虚假IP地址破坏通信数据在空间维度上的关联性,然后通过周期性IP地址跳变破坏通信数据在时间维度上的关联性,从而提高嗅探攻击者重组通信数据的难度以及成本。抗攻击有效性分析以及仿真实验表明,文章所提技术在提高抗嗅探攻击能力的同时,能保证较低的CPU消耗和通信时延。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号