首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
传统防火墙一般以IP地址为核心进行访问监控,既不能识别不同的用户,也无法防止IP地址被盗用,因而,攻击者只需把自己主机的IP地址设成一个合法主机的IP地址便可以轻易通过报文过滤器。为了改变这种状况,以用户为核心进行访问监控,从而实现用户的认证、授权、记账(AAA)功能的3A技术出现了,并获得了广泛的采用。 认证(Authentication),用来证明用户的真实  相似文献   

2.
本文分析了DNS重新绑定攻击影响使用插件的浏览器以及浏览器与其插件的相互作用,其用于防火墙欺骗、发送垃圾邮件、点击欺骗与IP地址劫持的攻击。详细阐述了防御DNS重新绑定攻击以保护Web浏览器,修复防火墙欺骗攻击,修复拒绝缺省套接字访问,检查主机报头,细化区域源,智能插件策略。提出了基于策略的智能插件用于阻止外部DNS域名解析到内部IP地址,提出了主机认证策略用于允许套接字的访问及保持动态DNS的稳定性。  相似文献   

3.
该文介绍了潮州党校校园网的概况,着重分析了非法入侵和攻击、IP地址盗用、计算机病毒的威胁、网络拥堵、未授权访问、无线AP安全等校园网络运行中出现的安全问题,有针对性地提出了相应的防范对策,确保了校园网络的安全稳定运行。  相似文献   

4.
NAT技术是一种将私有地址转化为合法公网IP地址的转换技术,被广泛应用于各种类型Internet接入方式和网络中。NAT不仅完美地解决了目前IP地址空间不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。本文从应用的角度,说明了如何利用NAT技术实现校园网主机的互联网接入,解决内网学生上互联网的需求。  相似文献   

5.
在局域网中,利用TCP/IP协议安全漏洞进行欺骗攻击是目前最常见的一种方法。攻击者通过伪造网关MAC地址来阻断主机访问服务,控制网络通信。通过ARP协议原理分析,对ARP协议欺骗的方式进行揭示,并给出相应的防护方法。  相似文献   

6.
《现代计算机》2005,(8):72-72
不论是局域网还是英特网,IP地址都会授人频繁提起.什么是IP地址呢?所谓IP地址就是给每个连接在Internet上的主机分配一个在全世界范围唯一的32bit地址(不指局域网内).IP地址的结构使我们可以在互联网上很方便地寻址。IP地址通常用更直观的,以圆点分隔的4个十进制数字表示,每一个数字对应于8个二进制的比特串,例如某一台主机的IP地址为:192.168.0.1。那么,如何查找到IP地址呢?  相似文献   

7.
在局域网中,利用TCP/IP协议安全漏洞进行欺骗攻击是目前最常见的一种方法。攻击者通过伪造网关MAC地址来阻断主机访问服务,控制网络通信。通过ARP协议原理分析,对ARP协议欺骗的方式进行揭示,并给出相应的防护方法。  相似文献   

8.
DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DDoS众多伪造出来的地址则显得没有办法。所以说防范DDoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍。预防为主保证安全DDoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。(1)过滤所有RFC1918IP地址RFC1918IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。  相似文献   

9.
本文针对目前互联网上大量出现的SYN Flood攻击,从网络协议原理上进行分析,根据攻击程序伪造IP地址的方法,将攻击数据进行分类,从而实现对SYN Flood攻击的检测与防范。  相似文献   

10.
一般单位的局域网都采用松散式管理,不设专职网管,IP地址冲突或被抢占的问题较为突出。如果具有外网访问权限的某个IP地址被抢占的话,就会产生严重的后果。对于局域网遍布整个办公大楼,且分属于不同单位或部门的情况,想确定抢占IP地址的主机所在物理位置非常困难。介绍一种夺回被抢占IP地址的办法,并给出防范IP地址被抢占的对策。  相似文献   

11.
基于主机标识的802.1x认证协议的安全性改进   总被引:1,自引:0,他引:1  
针对802.1x认证不能防止IP和MAC地址同时被盗用的缺陷,对该协议作改进.由于IP地址和MAC地址均可被修改,故不能唯一地标识一台主机,然而用户上网浏览网页或传输文件等都离不开自己的硬盘,硬盘序列号是可以读取且不能修改的,将用户的硬盘序列号作为其唯一的标识加入到认证方式中就可以做到防止非法盗用IP和MAC地址上网或进行攻击活动.  相似文献   

12.
地址解析协议(ARP)工作于OSI参考模型第二层,在园区网VLAN中实现IP地址到网络接口硬件地址(MAC)的映射功能,攻击者利用ARP协议安全缺陷,在网关与主机(整个网段)之间实施ARP欺骗攻击,将会对VALN内主机产生巨大安全威胁。针对此类攻击设计与实现的网络防御模式,通过IP地址与接入层交换机端口绑定、定期在VLAN广播网关MAC地址等方法,可有效阻止该类攻击发生。  相似文献   

13.
要想监控远程计算机,那必须至少要获得远程计算机的IP地址或者域名地址!这对于动态IP地址用户而言要想实现远程监控,确实是一件比较困难的事情!如果将一个动态IP的主机与一个域名进行绑定,那么控制端即可根据这个域名来访问受控制计算机服务端,从而无须关心动态IP地址的变化情况。  相似文献   

14.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常IP包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

15.
网络地址转换是指内部网络的主机要访问外部Internet网络时,具有地址转换功能的设备(路由器)将其内网IP地址转换为合法的公网IP地址进行访问外网。通过地址转换可以将内网与外网隔离开,让外网用户无法知道内网的拓扑结构,从而提高网络的安全性。通过地址转换技术实现多个用户同时使用同一个合法IP与外部Internet进行通信,有效缓解公网IP地址匮乏问题。  相似文献   

16.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常咿包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

17.
ARP(Address Resolution Protocol)地址解析协议用于将计算机的网络IP地址转化为物理MAC地址.ARP病毒是一种地址欺骗的病毒,ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,进行ARP重定向和嗅探攻击,用伪造源MAC地址发送ARP响应包,网内PC机的ARP缓存表混乱,网络中产生大量的ARP通信量使网络阻塞.ARP攻击在现今的网络中频频出现,有效的防范ARP形式的网络攻击已成为确保网络畅通必要条件.本文对ARP病毒的攻击原理做了详细的探讨和分析.  相似文献   

18.
基于主机资源耗损分析防御DoS攻击的算法及实现   总被引:2,自引:0,他引:2  
王雅超  袁津生  马丽 《计算机工程与设计》2007,28(5):1043-1044,1157
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作.  相似文献   

19.
无端口后门是不打开目标主机任何端口即可达到攻击的一种方法。论文分客户端程序和服务器端程序两部分,客户端程序利用ICMP协议的回送请求和应答报文传送数据和控制命令,实现对服务器端的控制,服务器端程序能够执行客户端程序发来的命令。针对无端口后门攻击,在服务端程序中实现利用WINSOCK技术捕获并解析报文,提取源主机的有关信息并记录日志中。  相似文献   

20.
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由Wang Haining 等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下的检测能力大幅降低。基于HCF使用的基本原理在其基础之上引入了主机安全指数的概念,并修改了其实现的数据结构  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号