首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
ARP漏洞一直被网络攻击者所利用和开发,这给网络安全带来了巨大隐患。本文讨论了ARP协议的相关知识,着重分析ARP协议存在的漏洞特点及利用该漏洞进行相应的攻击原理,同时给出ARP欺骗攻击的相应防范措施。  相似文献   

2.
《无线电工程》2016,(5):17-21
为提高IS-IS路由协议安全性,增强抵御恶意网络攻击能力,通过分析IS-IS协议的报文格式和工作机理,提出其存在的缺陷性。基于数字证书的身份认证的设计思想,提出在协议对等体认证流程和协议报文两方面对IS-IS协议进行安全扩展的方法,设计了安全IS-IS协议软件。通过试验证明了所提出的安全扩展方法可有效提高IS-IS协议的安全性。  相似文献   

3.
基于ARP协议的攻击及防范措施   总被引:1,自引:0,他引:1  
论文分析了利用ARP协议漏洞进行网络攻击的原理和常见方式,并提出相关的ARP攻击的解决方案及防范措施。  相似文献   

4.
基于ARP协议的攻击原理分析   总被引:21,自引:0,他引:21  
文章详细介绍了ARP协议的功能、分组格式和工作原理,分析了当前ARP协议所存在的安全性问题。重点讨论了利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害,其中包含了简单的IP地址冲突、窜改ARP缓冲等攻击方法和较为复杂的交换网络下的嗅探、截获连接、广泛的DOS等。最后,结合实际管理,给出了一些有效的安全防范措施并简单说明了它们的优缺点。  相似文献   

5.
Telnet的安全性研究与对策   总被引:1,自引:0,他引:1  
Telnet是Internet上用来进行远程访问的重要的工具。本文就其协议本身的安全性进行了分析、介绍了一些基于Telnet的网络攻击事例,并列举了相应的对策。  相似文献   

6.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
为了对网络攻击效能进行更加合理、科学的评估,首先要对各种各样的网络攻击进行解析,分析清楚各种网络攻击的原理以及攻击所造成的影响.网络攻击不胜枚举,而攻击造成的影响可以归为有限的几类.本文在总结了几种常规网络攻击分类方法后提出了一种基于攻击效果的网络攻击分类方法,并且在此分类方法的基础上提出了相应的评估指标体系,通过这些指标可以对各种网络攻击效果进行定量定性的分析,进而评估网络攻击的效能,为后续研究打下理论基础.  相似文献   

7.
安全协议和网络攻击分析   总被引:1,自引:0,他引:1  
安全协议提供安全服务,是保证网络安全的基础。文章通过形式化分析方法,采用AVISPA分析工具对安全协议进行分析,总结出网络攻击方式的类型及其相应的解决办法。  相似文献   

8.
濮青 《中国新通信》2002,4(8):38-44
DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。  相似文献   

9.
方世林  方世锋 《电子技术》2011,38(11):28-29,25
随着互联网应用的普及,网络攻击行为愈来愈严重.依据IPv6协议的扩展头、包头结构、地址结构和安全机制,设计了IPv6环境下的协议解码和协议分析的过程.提出了一种新的基于协议分析的网络入侵检测系统框架.通过对协议解码和分析,给出了IPv6环境下基于协议分析的网络入侵检测系统的设计方案.  相似文献   

10.
DOS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取期骗或伪装的策略来进行网络攻击,最终使得受害因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DOS的最新发展趋势是DOS。本介绍了DOS攻击的原理,所利用的相关协议及其漏洞特点,常见的DOS攻击手段或程序,以及如何防范DOS攻击。  相似文献   

11.
首先阐述了目前计算机网络中存在的安全问题,接着分析了各种常见的网络攻击及其防护措施。  相似文献   

12.
电磁攻击方法与能量攻击方法的对比   总被引:1,自引:0,他引:1  
旁道攻击是避开复杂的密码算法,利用密码算法在软硬件实现中泄露出的各种信息进行攻击,电磁攻击和能量攻击是两种不同旁道攻击方法,二者既有共同之处,又有各自的特点,可以通过实验分析,进行对比。  相似文献   

13.
路由信息的攻击对AODV协议性能的影响分析   总被引:4,自引:0,他引:4  
AODV协议是移动自组网络中一种按需反应的表驱动路由协议。在移动自组网中,每个节点既是计算机又是路由器,容易遭受基于路由信息的网络攻击,而现今的路由协议基本没有考虑到该问题。本文在分析移动自组网中针对路由信息主要攻击方法的基础上,建立了主动性和自私性两个攻击模型,并且在AODV协议中扩充实现了这两类攻击行为。通过对模拟结果的分析和比较,讨论了路由信息的攻击对AODV协议性能的影响,并进一步探讨了针对基于路由信息攻击的防御措施。  相似文献   

14.
We introduce the black-box model for cryptographic primitives. In this model cryptographic primitives are given by a computation graph, where the computation boxes sitting on the vertices of the graph act as random oracles. We formalize and study a family of generic attacks which generalize exhaustive search and the birthday paradox. We establish complexity lower bounds for these attacks and we apply it to compression functions based on the FFT network. Received 25 October 1995 and revised 15 September 1997  相似文献   

15.
互联网与网络安全   总被引:2,自引:0,他引:2  
随着互联网的快速发展和网络用户的不断攀升,网络安全问题也日益凸显,从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见的网络攻击从技术层面提出解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。  相似文献   

16.
Trust management is an emerging security approach used to conduct nodes' relationships in mobile ad hoc networks. It relates to assigning a trust level to each network component based on its cooperative behavior with respect to system goals. Because of its infrastructure‐less nature, frequent network dynamics, and severe resource constraints, it is complex to establish trust in such a network. Mainly, trust systems are vulnerable to attacks that make use of inherent properties of the trust model to alter the accuracy of estimated trust levels, referred to as trust‐distortion attacks. Because of the contradictory nature of such attacks, their detection can be confusing, complex, and energy‐demanding, especially in multiattack environments. To handle such threats, we propose a Green Trust‐distortion Resistant Trust Management Scheme, called GTRTMS, which handles different trust‐distortion attacks in multiattack environments. The proposed solution self‐adapts its trust knowledge monitoring according to the network context to conserve the energy of mobile nodes and reduce the produced CO2 emissions. Simulation results prove that GTRTMS exhibits significantly better performance than the other counterpart in presence of simultaneous and contradictory different trust‐distortion attacks.  相似文献   

17.
现代社会,互联网成为了人民生活的基础设施,网络安全就显得尤为重要。DDOS攻击给网络服务的正常运行会带来不可估量的损失,而现有的DDOS攻击防御方法以保护服务器为初衷,使得过度保护而影响了用户使用权益。文章设计并提出在以用户访问权益为优先考虑的情况下,通过网络数据包捕获、分析与功能限制模组、验证码、黑名单四大模块实现,缓解DDos攻击对服务器造成的过大伤害并使服务器维持运行持续提高服务的方法,通过实验可以有效保障服务器运行的同时抵抗DDOS攻击带来的风险。  相似文献   

18.
随着网络数据通信的广泛应用,TCP/IP协议、IPv4协议被更多人所了解,同时各种网络利益也随之产生,因此网络欺骗、攻击日益增多,而ARP欺骗、攻击是其中最普遍的一种。文章介绍了ARP协议、ARP欺骗、ARP攻击的基本原理和类型,并且结合实际应用情况对不同类型的欺骗和攻击,提出了相应的解决方法。  相似文献   

19.
机会网络应用中存在能量无法补充的场景,泛洪是机会网络中容易发生的攻击行为。从理论上分析了在Epidemic路由机制下,泛洪攻击导致的节点能量消耗以及对网络生命期的影响。分析表明恶意节点数量的增加会对网络生命期产生显著影响,而恶意节点注入的数据分组的数量仅能在特定的场景下产生影响,且影响轻微。使用ONE仿真平台对泛洪攻击进行了仿真实验,仿真结果与理论分析的结论一致。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号