首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
一种改进的ARP协议欺骗检测方法   总被引:3,自引:0,他引:3  
张洁  武装  陆倜 《计算机科学》2008,35(3):52-54
ARP协议欺骗作为一种交换式局域网中获取数据信息的方法,当用作攻击手段时,给网络安全带来了严重威.胁.本文通过分析ARP协议的漏洞及ARP欺骗的原理,设计并实现了一种基于P地址和物理地址标准对应库的ARP欺骗检测方法,达到了及时有效地检测出网络中存在的ARP欺骗报文的目的,实测表明效果良好,具有实用价值.  相似文献   

2.
ARP欺骗是利用ARP协议的安全漏洞,通过向目标主机发送伪造的ARP请求或应答报文,使目标主机更新其ARP高速缓存,达到欺骗的目的.作为一种现今非常流行的网络攻击手段,ARP欺骗给网络安全带来了严竣的考验.为克服ARP欺骗攻击,提出了一种基于缓存超时的防范ARP欺骗攻击的算法,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,不会收到该缓存项的应答包,也就不会更新其ARP高速缓存.实验结果表明,该算法可以检测出绝大多数的APR攻击,有效地避免了来自APR欺骗的攻击.  相似文献   

3.
基于FARIMA的ARP欺骗入侵检测   总被引:1,自引:0,他引:1       下载免费PDF全文
李启南 《计算机工程》2011,37(2):139-140
针对ARP网络流量具有自相似性,ARP欺骗会导致ARP网络流量局部突发的特征,在进行理论分析的基础上,提出一种ARP欺骗入侵检测方法。采用适合描述自相似性的FARIMA准确预测ARP网络流量,在线实时计算每个周期实测值和预测值的差值,比较差值变化率快速准确实现ARP欺骗入侵检测。运行结果证明FARIMA具有先进性,该方法可有效提高ARP欺骗实时入侵检测的检测率,实现追踪ARP欺骗攻击源主机。  相似文献   

4.
近年来,ARP欺骗已成为网络安全的首要威胁,ARP欺骗的相关研究已成为网络安全领域的热点课题。本文分析ARP协议的工作原理以及ARP欺骗原理,阐述ARP欺骗的主要类型:欺骗主机、欺骗网关和双向欺骗,并在此基础上,研究近几年来ARP欺骗主要的检测和防御方法,如IP与MAC地址匹配方法、SACT检测方法、改进或扩展ARP协议和S_UARP协议等,分析这些方法的工作原理及其优缺点。改进和完善ARP协议将成为ARP欺骗防御的发展趋势。  相似文献   

5.
交换机环境下ARP欺骗检测的新方法   总被引:3,自引:0,他引:3  
本文集中讨论了一个关于在交换机构建的环境下降低ARP欺骗威胁的新方法.首先,文章简要地介绍了ARP协议,并指出了该协议的漏洞,在此基础之上叙述了ARP欺骗是如何完成的,即ARP欺骗的原理;然后,针对这种攻击提出了一种ARP欺骗检测的新方法,即SACT方法;最后,对于此方法进行了深入的分析,并得出了此方法是有效的方法的结论.  相似文献   

6.
本文介绍了ARP地址解析协议的工作原理,分析了ARP的安全漏洞,指出了ARP欺骗的种类和表现形式,提出了网关定位、双向绑定等针对ARP欺骗的多种检测和防范措施,这是解决局域网中ARP欺骗攻击的有效途径。  相似文献   

7.
以太网中ARP欺骗及其防范措施   总被引:4,自引:0,他引:4  
本文首先探讨了ARP协议的特性和两个方向的地址解析问题.以及由它的这种特性引起的在局域网中进行ARP欺骗的可能性并对两种可能的ARP欺骗攻击进行了详细的说明,然后给出实现这两种欺骗的程序框架,并重点时一些函数作了详细的说明:最后,本文探讨了在以太网中如何防范ARP欺骗,给出三种防范的措施,以及在发生了ARP欺骗之后如何检测出ARP欺骗的源头。  相似文献   

8.
刘扬  刘杨  胡仕成  朱东杰 《计算机工程与设计》2007,28(23):5604-5606,5609
网络信息的检测与控制是网络管理的基本职责,限制客户端对非法网站访问是网络管理的重要任务.通过分析ARP欺骗的原理,利用ARP欺骗的方法对局域网内信息进行监听,分析DNS查询数据报内容,在ARP欺骗的基础上结合DNS欺骗对非法访问进行重定向技术进行了研究,并提出了相应的算法,减少了客户端对非法网站访问,实现了自动网络监控的功能.  相似文献   

9.
校园网内ARP欺骗攻击及防范   总被引:2,自引:0,他引:2  
吕骥  文静华 《福建电脑》2007,(5):88-88,99
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.本文探讨了ARP欺骗这一典型的欺骗攻击类型.通过分析ARP协议的工作原理,研究了ARP协议从IP地址到物理地址解析过程中存在的安全隐患,提出了设置静态ARP表的方法抵御黑客攻击,静态ARP表能忽略执行欺骗行为的ARP应答,达到防范ARP欺骗攻击的目的.  相似文献   

10.
深入研究ARP协议及其工作原理和现有ARP欺骗攻击的防御方法,并针对校园网的特点提出了一种基于WinPcap的ARP欺骗攻击的检测和防御方法。  相似文献   

11.
ARP攻击是当今校园网中最普遍,威胁最大的攻击方式。本文通过分析ARP攻击的机理和校园网的网络环境特点,提出使用交换机端口隔离的防范ARP攻击的方法,并探讨了它的原理与优点,表明了这种方法确实是一种适合校园网防范ARP攻击的方法。  相似文献   

12.
Nowadays, Denial of Service (DoS) attacks have become a major security threat to networks and the Internet. Therefore, even a naive hacker can launch a large-scale DoS attack to the victim from providing Internet services. This article deals with the evaluation of the Snort IDS in terms of packet processing performance and detection. This work describes the aspect involved in building campus network security system and then evaluates the campus network security risks and threats, mainly analyses the attacks DoS and DDoS, and puts forward new approach for Snort campus network security solutions. The objective is to analyze the functional advantages of the solution, deployment and configuration of the open source based on Snort intrusion detection system. The evaluation metrics are defined using Snort namely comparison between basic rules with new ones, available bandwidth, CPU loading and memory usage.  相似文献   

13.
通过探讨Snort技术原理,提出如何在内网中利用Snort技术构建入侵检测系统的应用解决方案,并通过校园内部网安全的应用实例进行阐述说明.  相似文献   

14.
该文首先介绍了Snort分布式体系结构以及Snort规则。然后设计与实现了以Snort为核心的分布式入侵检测系统(DIDS),并将其应用到校园网中。根据校园网络拓扑图,给出了DIDS在校园网的设计原则、部署策略,搭建了基于Snort的DIDS实验环境,并给出了实验结果。  相似文献   

15.
ARP病毒是对校园网安全常见的威胁之一,这种威胁来自协议自身,难以根除。本文通过分析ARP协议存在的漏洞,结合ARP协议的工作过程,研究了ARP欺骗的方式,然后从优化协议和优化系统环境两个方面阐述了应对ARP病毒的常见方法。  相似文献   

16.
地址解析协议(ARP)是建立在友好通信、充分信任基础上的协议,很容易受到攻击。如何防范校园网络流行的ARP欺骗攻击,已成为网络管理员与用户高度关注的问题。该文介绍ARP协议工作机制、协议安全漏洞,ARP欺骗攻击原理和现象,然后从用户和网络管理人员的角度入手,提出了多种ARP欺骗的防治方法并分析这些方法的优缺点及适用范围。  相似文献   

17.
基于异常的入侵检测技术在Snort系统中的应用   总被引:1,自引:1,他引:1  
宋连涛  庄卫华 《微机发展》2006,16(6):136-138
分析了开放源代码的入侵检测系统———Snort的结构特征及其优缺点,并针对基于滥用的检测技术的缺点,研究了基于有效载荷,以网络请求类型、长度和位频率为建模对象的异常检测技术。设计了包含数据报处理、统计处理两层结构的系统模型。利用Snort系统的灵活性,以插件的形式应用到Snort系统中,从而提高其对未知入侵的识别能力。  相似文献   

18.
Snort是基于特征检测的IDS(Intrusion Detection System),使用规则的定义来检查网络中有问题的数据包。Snort主要由四个软件模块组成,这些模块使用插件模式和Snort结合,扩展起来非常方便。这四个主要部件包括包捕获/解码引擎、预处理器、检测引擎、输出插件。主要介绍了Snort的处理过程以及Snort的四个主要部件的工作原理。  相似文献   

19.
Snort是基于特征检测的IDS(Intrusion Detection System),使用规则的定义来检查网络中有问题的数据包。Snort主要由四个软件模块组成,这些模块使用插件模式和Snort结合,扩展起来非常方便。这四个主要部件包括包捕获/解码引擎、预处理器、检测引擎、输出插件。主要介绍了Snort的处理过程以及Snort的四个主要部件的工作原理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号