首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
分析了交换机MAC地址学习存在的地址欺骗问题,为了有效地防止这些问题,提出了一些可行的安全策略。  相似文献   

2.
IEEE 802.11访问控制与MAC地址欺骗   总被引:2,自引:2,他引:0  
对无线网络的访问控制机制进行了讨论,分析了目前所采用的IEEE 802.1lb无线网络设备在访问控制方面的不完善性,以及MAC地址访问控制的漏洞。采用序列号分析法对MAC地址欺骗进行检测,从而对无线网络的非授权访问进行监控。  相似文献   

3.
网络欺骗技术是计算机网络防护中一个较新的和值得研究的技术,本文分析了网络欺骗的几种常用的技术:诱饵技术、分布式诱饵技术、空间欺骗技术等。指出提高欺骗质量是实施网络欺骗行动成功与否的关键,并给出了提高欺骗质量的几种主要方法。在计算机网络防护中,欺骗技术是保护我方信息网络和信息系统资源安全的有效方法,具有广泛的应用前景。  相似文献   

4.
分析了交换机MAC地址学习存在的地址欺骗问题,为了有效地防止这些问题,提出了一些可行的安全策略.  相似文献   

5.
李兵  胡屹峰 《信息通信》2014,(10):107-108
对无线局域网(WLAN)的MAC地址欺骗问题进行了深入的剖析,并在入侵检测的基础上采用了帧序列号顺序校验技术来解决此类入侵行为,提高了无线局域网的安全性。  相似文献   

6.
张卫华  范植华 《通信学报》2007,28(5):132-136
在分析几种主动式防御方法的前提下,基于状态分析的形式化方法和欺骗技术,提出一种代价分析的方法。将状态分析法运用于网络防御,给出计算代价的方法和步骤,并给出一个信息诱骗的实例。演示结果证明该方法能有效地吸引攻击方向。  相似文献   

7.
主动监听中协议欺骗的研究   总被引:15,自引:0,他引:15  
贺龙涛  方滨兴  胡铭曾 《通信学报》2003,24(11):146-152
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主动监听的协议欺骗分为四大类:ARP欺骗、路由欺骗、DNS欺骗和应用层欺骗,并详细分析了这四类协议欺骗攻击原理、实现方式及其防范策略。  相似文献   

8.
近年来对校园网造成巨大安全威胁的主要因素就是ARP欺骗,其攻击通常会导致用户账号、密码丢失,严重时无法正常访问网络。本文分析了ARP协议的工作原理以及ARP欺骗原理,阐述ARP欺骗的主要类型,并在此基础上,通过对ARP协议分析及ARP欺骗分析,提出了几种快速、有效防止ARP欺骗的措施以及技术实现要点。改进和完善ARP协议将成为ARP欺骗防御的发展趋势。  相似文献   

9.
ARP攻击是通过在网络中广播伪造网关的ARP应答来造成断网的现象,作为校园的网络管理员,防御ARP攻击是一项非常重要的工作。  相似文献   

10.
DHCP结合静态IP捆绑法 (1)建立DHCP服务器,所有客户机的IP地址及其相关主机信息只能由DHCP服务取得,在DHCP服务上将每台终端的网卡MAC地址与IP地址绑定。  相似文献   

11.
曾辉  戴强 《舰船电子对抗》2011,34(5):30-34,59
空间信息对抗是信息对抗的一个新的领域。首先阐述了空间信息对抗的概念,然后着重从空间信息获取、空间信息攻击和空间信息防御三个方面对空间信息对抗的理论体系和技术发展进行了综述,并展望了空间信息对抗的发展趋势,以期对我军空间信息对抗的发展有所裨益。  相似文献   

12.
姚广  毕军 《电信科学》2008,24(1):26-32
当前的互联网上出现了越来越多地使用伪造源地址发起网络攻击的行为.这种攻击行为容易发动且难以被追查出,如何降低攻击带来的危害,制止攻击的发生和追查攻击者真实身份成为一个重要问题.本文总结了伪造源地址攻击的攻击方式,并分析了现有的伪造源地址防御技术.  相似文献   

13.
空间通信协议(SCPS)及其应用:现状、问题与展望   总被引:1,自引:0,他引:1  
分析了空间通信协议(SCPS),并对主要应用领域的发展现状进行了评述,提出空间通信协议在天地一体化网络应用中暴露出的一些适用性问题,并指出了未来空间通信协议的发展方向。  相似文献   

14.
Eavesdropping attack hereby was the major attack for traditional network communication.As this kind of attacks was stealthy and untraceable,it was barely detectable for those feature detection or static configuration based passive defense approaches.Since existing encryption or dynamic address methods could only confuse part of fields of network protocols,they couldn’t form a comprehensive protection.Therefore a moving target defense method by utilizing the protocol customization ability of protocol-oblivious forwarding (POF) was proposed,through private protocol packet randomization strategy and randomly drop deception-packets on dynamic paths strategy.It could greatly increase the difficulty of implementing network eavesdropping attack and protect the privacy of the network communication process.Experiments and compare studies show its efficiency.  相似文献   

15.
一种缓冲区溢出攻击的编译数据空间对策   总被引:1,自引:1,他引:0  
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.  相似文献   

16.
马洪斌 《电声技术》2008,32(2):4-7,10
通过对现阶段中国的公共广播系统技术格式和现状的分析,运用工程实例说明了具有完全国产化、高性价比、可以在一定范围内推广应用数字型公共广播设备.  相似文献   

17.
王成 《电子工程师》2008,34(8):58-61
随着计算机网络技术的迅猛发展,网络已经愈来愈多地进入各个行业和部门。网络在更加方便工作、提高工作效率的同时,也带来了安全问题。在资源共享和访问控制共存的信息社会,如何解决网络安全存在的问题是应当努力实现的任务。文中阐述中国当前网络信息安全面临严峻的威胁,分析危及网络信息安全的主要因素,并提出构筑网络信息安全防线的具体措施。  相似文献   

18.
网络APT攻击及防范策略   总被引:2,自引:0,他引:2  
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号