首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 141 毫秒
1.
ARP病毒的蔓延、有防火墙主机难以发现等问题给网络管理带来新的挑战;本文在ARP协议分析基础上,探讨应用ARP协议进行网络主机检测的机制、非法用户的阻断方法、ARP病毒主机定位的规则、ARP管理主机网络部署的方式;通过这些技术措施的应用为网络安全和管理工作提供有效的手段。  相似文献   

2.
ARP协议解决了局域网内主机之间相互通信时IP与MAC之间的地址解析问题,然而由于ARP协议原理本身存在的缺陷,很容易被个别非法网络用户或黑客利用,使得通信主机遭到ARP攻击和欺骗,造成通信受阻或网络账号被盗.因此,采取有效的防范措施保证网络安全畅通是非常必要的.  相似文献   

3.
局域网中ARP欺骗和攻击问题日渐突出,这样的攻击有时候甚至造成大面积网络不能正常访问外网,根据ARP欺骗和攻击的特点,通过分析ARP攻击的原理,提出在网络设备配置具备的情况下,结合动态主机分配协议(DHCP),在交换机上部署动态ARP检察(DAI)技术,使非法的ARP数据包无法进入网络;在网络设备配置不具备的情况下,通过端口限制、程序控制等,在计算机端口实现对ARP数据包的监控、对ARP攻击的预警、ARP攻击后的自动恢复,并对ARP攻击者实施隔离,进而保护内部网络。  相似文献   

4.
基于WinPcap实现对ARP欺骗的检测和恢复   总被引:14,自引:0,他引:14  
陈辉  陶洋 《计算机应用》2004,24(10):67-68,85
在分析ARP欺骗实现原理的基础上,提出一种网络级的检测与恢复方法,并基于WinPcap实现了这种方案。这种方法与以往基于主机的检测方法相比,可避免网络内部所有主机重复安装,具有占用系统资源小、实现简单、便于移植的优点,能够有效地消除网络上存在的ARP欺骗。  相似文献   

5.
刘扬  刘杨  胡仕成  朱东杰 《计算机工程与设计》2007,28(23):5604-5606,5609
网络信息的检测与控制是网络管理的基本职责,限制客户端对非法网站访问是网络管理的重要任务.通过分析ARP欺骗的原理,利用ARP欺骗的方法对局域网内信息进行监听,分析DNS查询数据报内容,在ARP欺骗的基础上结合DNS欺骗对非法访问进行重定向技术进行了研究,并提出了相应的算法,减少了客户端对非法网站访问,实现了自动网络监控的功能.  相似文献   

6.
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统.该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技术,阻断恶意主机与网关的通信,阻止危害向外扩散,从而达到隔离恶意主机的目的.实验结果表明,该系统隔离效果好,对局域网影响小.  相似文献   

7.
实时入侵监控器 RealSecure是一个计算机网络和主机上的强大的、自动的、实时入侵保护系统。 RealSecure?将基于网络的、基于主机的和基于协议堆栈的入侵检测技术、分布式技术和可生存技术完美地结合起来,提供实时的安全监控。 RealSecure?监控网络传输和系统事件,并自动检测和响应可疑的行为,使用户在系统受到危害之前截取并阻止非法入侵和内部网络误用,从而最大程度地降低安全风险,保护企业网络的系统安全。   实时入侵监控器 RealSecure的组成部件:   检测监控部件   NetworkSensor  ServerSensor  OSSensor  管…  相似文献   

8.
本文通过巧妙利用ARP欺骗,在局域网内实现将非法主机剔除局域网.  相似文献   

9.
基于ARP缓存超时的中间人攻击检测方法   总被引:4,自引:1,他引:3       下载免费PDF全文
郭卫兴  刘旭  吴灏 《计算机工程》2008,34(13):133-135
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。  相似文献   

10.
本文系统研究分析了涉密网络存在的各种内部安全隐患,综合运用各种信息安全技术手段,研究设计了一个集监控、管理、审计为一体的内部安全监控管理系统,并实现了主机非法接入安全控制管理功能.该系统能够有效地从技术上防止通过计算机网络的内部失泄密行为.  相似文献   

11.
通过分析ARP协议工作原理、ARP协议的运行机制、安全缺陷和攻击原理,以及各种ARP攻击手段,基于现有ARP欺骗攻击检测、防御方法的优缺点,从更加准确、安全的角度出发,借鉴现有防御技术,使用一种主体基于服务器客户端模式的防御体系。服务器主要进行通信信息的检验,并告知客户端检测结果,而客户端是防范欺骗的关键,保证域内主机与可信任主机通信,排除安全隐患。为了通信安全,实现端对端数据加密通信的ARP欺骗防御的思想,以准确高效地防范ARP欺骗的攻击。  相似文献   

12.
交换式局域网ARP欺骗嗅探技术研究   总被引:2,自引:0,他引:2  
网络嗅探技术作为解决网络安全问题的技术之一,对于网络故障判断和网络信息化管理具有重大意义。传统的共享式网络嗅探有很大的局限性,无法在交换式网络下实施嗅探操作。通过分析网络嗅探、ARP协议和数据包捕获等相关技术,结合交换式局域网的拓扑结构,提出一种采用ARP欺骗技术对用户数据进行监听的方法;利用其设计开发了一套局域网嗅探系统,使被嗅探主机本该发送给网关的数据包流经嗅探主机。功能和性能测试验证了其实用性和有效性。  相似文献   

13.
为有效解决交换式局域网内的监听问题,分析了这类局域网的工作原理,并结合考虑在不同操作系统环境下运行的因素,提出了基于改进的ARP协议监听方法.该方法与以往方法不同,通过向通信双方发送ARP广播数据包来实现监听,有效避免了受操作系统环境因素的限制,增强了算法的通用性能力.实验结果表明,该方法较以往方法更有效,具有一定的实用价值.  相似文献   

14.
ARP欺骗原理及其防范策略的探讨   总被引:1,自引:0,他引:1  
ARP欺骗病毒爆发极大影响局域网的正常运转,本文在充分认识并理解ARP工作原理的基础上,详细分析了ARP欺骗的原理、方式及其分类,在此基础上,从局域网管理和客户端主机两个方面探讨了ARP欺骗的防范策略,最大限度地保证局域网用户的正常使用。  相似文献   

15.
嵌入式网络地址监控系统研究与设计   总被引:1,自引:0,他引:1  
对中小企业的网络管理现状进行分析,针对地址盗用问题,探讨了发生原因和防盗机理,提出了对应的解决方案。通过监听基于以太网技术的局域网上传送的数据帧,实时过滤并分析ARP 数据包,得到上网计算机的 IP-MAC 地址对照表,找出非法上网的用户,实现警告和上网限制。利用 SoPC 技术设计了一台体积小、使用灵活、低价、高效的嵌入式 IP 地址防盗监控仪,给出了软硬件设计方案,利用嵌入式系统调试通过,在实际网络环境中完成测试,性能稳定可靠。  相似文献   

16.
在计算机网络系统所受到的网络病毒危害中,局域网ARP病毒是经常出现的一种,很多局域网深受其害。ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。因此,作为网络管理员,必须掌握一定的知识和采取一定的保护措施以防范ARP病毒的入侵。本文介绍ARP协议机制、ARP病毒的攻  相似文献   

17.
ARP攻击已经成为局域网中十分常见的攻击手段,掌握ARP的攻击原理以及防御方法,对局域网安全具有十分重要的意义。该文分析ARP攻击的基本原理,并提出相关的ARP攻击的防范策略。  相似文献   

18.
在基于交换环境的局域网内,针对ARP欺骗技术的防御手段日益成熟,导致基于ARP欺骗技术的嗅探器极易受到安全防护软件的拦截与查杀,失去嗅探效果。本文提出了一种非ARP欺骗技术,即MAC欺骗技术,并设计与实现了一种基于MAC欺骗技术的局域网嗅探器原型。与传统ARP欺骗技术相比,这种欺骗技术可以绕过多种ARP防御工具,成功截取网络数据以及对目标主机进行拒绝服务攻击。本文通过采用时间交替机制、过滤机制等多种关键技术,有效地提高了嗅探器的效率和准确率。经过测试,本嗅探器可较好地突破安全防护软件的拦截与查杀,实现嗅探效果。  相似文献   

19.
ARP攻击是指黑客利用ARP协议缺陷的基本原理,通过在区域内一台终端或服务器上发布欺骗ARP广播包以达到进行盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号