首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在交换网络中,ARP欺骗是一种很常见的攻击,使用ARP欺骗可以对两台计算机之间的通信进行拦截,这种方法被称为中间人攻击,即攻击者将虚假的ARP应答分组发送给目标主机,从而影响目标主机的正常通信.将分步介绍在一个有三台计算机的网络中实施攻击的全过程,以其中一台计算机作为攻击者去拦截另外两台计算机之间的通信.  相似文献   

2.
随着互联网的广泛应用,"ARP"欺骗类病毒随之肆虐,充斥我们网络的不同角落给我们的管理工作带来各种各样的问题.ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址.一旦这个环节出错,我们就不能正常和目标主机进行通信,致使整个网络瘫痪.本文就ARP欺骗原理以及若干解决方法作了简单的阐述.  相似文献   

3.
ARP(地址解析协议的英文缩写)欺骗是一种利用ARP协议的漏洞对局域网内主机的通信实施攻击的欺骗行为,本文对ARP协议的工作原理和安全漏洞进行了论述,通过分析ARP欺骗的方式,提出通过在客户端绑定网关和ARP服务器的真实MAC地址、设置ARP服务器和设置主机的ARP请求三个方面来抵御这种欺骗.  相似文献   

4.
基于ARP协议的非法入网检测与阻止技术研究   总被引:1,自引:0,他引:1  
介绍ARP协议、Windows系统中ARP实现,设计了一个非法入网检测及阻止系统.该系统通过ARP扫描,实时检测非法主机(未知主机)接入内部网络的企图,并通过发送冲突包和其它伪造数据包,阻止与内部网络的其它主机进行信息交换,从而有效地保护了内部网络的信息安全.  相似文献   

5.
ARP病毒的蔓延、有防火墙主机难以发现等问题给网络管理带来新的挑战;本文在ARP协议分析基础上,探讨应用ARP协议进行网络主机检测的机制、非法用户的阻断方法、ARP病毒主机定位的规则、ARP管理主机网络部署的方式;通过这些技术措施的应用为网络安全和管理工作提供有效的手段。  相似文献   

6.
ARP欺骗攻击是一种利用ARP协议存在的安全隐患对局域网内计算机的通信实施攻击的行为。在对ARP欺骗攻击的原理进行分析的基础上,本文结合网络管理的工作实际,介绍了三种定位ARP攻击源主机的方法,并提出了三种防御ARP攻击的方案。  相似文献   

7.
ARP欺骗攻击是一种利用ARP协议存在的安全隐患对局域网内计算机的通信实施攻击的行为。在对ARP欺骗攻击的原理进行分析的基础上,本文结合网络管理的工作实际,介绍了三种定位ARP攻击源主机的方法,并提出了三种防御ARP攻击的方案。  相似文献   

8.
由于设计缺陷,ARP协议在使用过程中会出现IP地址盗用和ARP欺骗等安全问题.ARP协议欺骗是网络欺骗行为之一,攻击者可以利用ARP协议的特点重定向一个以太网段上的IP数据报以取得目标主机的信任.文章分析了ARP攻击的基本原理,并提出相关的防范ARP攻击的解决方案.  相似文献   

9.
ARP协议将IP地址转换为物理地址,是TCP/IP协议栈中极其重要的协议。但是该协议缺乏认证过程,攻击者可以通过发送虚假伪造ARP分组的方式进行欺骗攻击,使主机缓存中毒,无法进行正常通信。针对这一问题,本文在SDN(软件定义网络)架构下,构建ARP代理的工作模式,研究POX控制器中的L3_learning组件的数据转发功能,为ARP欺骗攻击的防御提供一定参考价值。  相似文献   

10.
ARP协议的描述与TLA验证   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全性日益受到人们的关注.ARP攻击是一种非常专业化的网络攻击方式,它会给网络管理员增加很大的负担,破坏主机数据,窃取主机信息.Lesilie Lamport提出了一种新的逻辑,即行为时序逻辑(TLA)理论体系,运用这种逻辑对软件或协议系统进行建模,在一定程度上减少了由于状态空间爆炸带来的压力,它能在一种语言中同时表达程序与属性.文中介绍了ARP协议,用基于行为时序逻辑TLA的建模语言TLA+对ARP协议进行建模分析.构造了一个ARP欺骗的攻击者模型,用基于TLA的模型检测工具TLC对其进行验证并找出一条攻击者路径.  相似文献   

11.
通过分析ARP协议工作原理、ARP协议的运行机制、安全缺陷和攻击原理,以及各种ARP攻击手段,基于现有ARP欺骗攻击检测、防御方法的优缺点,从更加准确、安全的角度出发,借鉴现有防御技术,使用一种主体基于服务器客户端模式的防御体系。服务器主要进行通信信息的检验,并告知客户端检测结果,而客户端是防范欺骗的关键,保证域内主机与可信任主机通信,排除安全隐患。为了通信安全,实现端对端数据加密通信的ARP欺骗防御的思想,以准确高效地防范ARP欺骗的攻击。  相似文献   

12.
针对以太网中,主机之间存在大量的地址解析协议(ARP)的广播流量,导致以太网规模受限问题的研究,提出基于软件定义网络的地址解析协议代理机制(SDARP),利用软件定义网络范式,集中处理地址解析协议报文,应答地址解析请求,从而抑制广播流量。SDARP基于RYU控制器实现。基于Mininet仿真器的虚拟试验床实验证明:SDARP对主机透明,能够有效减少92.9%的ARP广播报文,消除广播风暴,并减少35.9%的ICMP传输时间。  相似文献   

13.
关于ARP协议应用的几点研究和实现   总被引:2,自引:0,他引:2  
Internet是从友好、信任、开放的环境中发展起来的,其协议的实现有着其固有的缺陷,清晰地掌握网络互联通信的底层原理,是研究网络安全的基础和关键.本文从以太网网络通信中ARP协议的工作原理出发,首先介绍了利用该协议进行的局域网活动主机检测、绑定MAC的局域网IP保护方案的原理和实现,然后分析介绍了ARP协议的不足之处,以及在此基础之上所产生的ARP欺骗,并将其应用到交换网环境中,以桥接的方式实现了交换环境下的网络监听,最后给出了该欺骗的检测以及防御办法,同时给出了一个相应的实现系统.  相似文献   

14.
近年来,ARP欺骗已成为网络安全的首要威胁,ARP欺骗的相关研究已成为网络安全领域的热点课题。本文分析ARP协议的工作原理以及ARP欺骗原理,阐述ARP欺骗的主要类型:欺骗主机、欺骗网关和双向欺骗,并在此基础上,研究近几年来ARP欺骗主要的检测和防御方法,如IP与MAC地址匹配方法、SACT检测方法、改进或扩展ARP协议和S_UARP协议等,分析这些方法的工作原理及其优缺点。改进和完善ARP协议将成为ARP欺骗防御的发展趋势。  相似文献   

15.
嵌入式设备日趋网络化,其在网络环境中的安全问题不容忽视,其中ARP攻击是常见的网络攻击方法.ARP-地址解析协议本身没有抵御ARP攻击的能力,网络化嵌入式设备在受到ARP攻击时,通信质量和通信安全难以得到保障.比较了现有的几种解决方案,在原有的ARP协议基础上提出了一种改进的ARP协议;实验结果表明,改进的ARP协议有较强的抵御ARP攻击的能力.  相似文献   

16.
地址解析协议(ARP)工作于OSI参考模型第二层,在园区网VLAN中实现IP地址到网络接口硬件地址(MAC)的映射功能,攻击者利用ARP协议安全缺陷,在网关与主机(整个网段)之间实施ARP欺骗攻击,将会对VALN内主机产生巨大安全威胁。针对此类攻击设计与实现的网络防御模式,通过IP地址与接入层交换机端口绑定、定期在VLAN广播网关MAC地址等方法,可有效阻止该类攻击发生。  相似文献   

17.
园区网ARP欺骗攻击防御模式设计与实现   总被引:5,自引:0,他引:5  
地址解析协议(ARP)工作于OSI参考模型第二层,在园区网VLAN中实现IP地址到网络接口硬件地址(MAC)的映射功能,攻击者利用ARP协议安全缺陷,在网关与主机(整个网段)之间实施ARP欺骗攻击,将会对VALN内主机产生巨大安全威胁。针对此类攻击设计与实现的网络防御模式,通过IP地址与接人层交换机端口绑定、定期在VLAN广播网关MAC地址等方法,可有效阻止该类攻击发生。  相似文献   

18.
吴青 《办公自动化》2006,(15):25-27
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址.由于局域网的网络流通并不是根据IP地址而是按照MAC地址进行传输,因此对于局域网而言,ARP协议是网络正常通信的基础.但是基于历史的原因,ARP协议缺乏必要的身份认证和鉴别机制,导致安全性能脆弱.近两年来,利用ARP协议的安全缺陷破坏局域网的事件频频发生,愈演愈烈.网络上也流传着很多基于ARP协议的亦正亦邪的软件,ARP欺骗攻击已对局域网的安全构成了严重威胁.  相似文献   

19.
ARP(地址解析)协议是TCP/IP 网络中常用的网络协议之一。其功能是根据主机IP 地址获取其物理地址。 然而由于协议的特点,基于ARP 的攻击也是常见的局域网攻击手段,给网络带来严重的安全隐患。本文结合ARP 协议的特 点,分析了常见的ARP 协议攻击方式,并按攻击方式的类别,给出了不同的解决策略。  相似文献   

20.
ARP(地址解析)协议是TCP/IP网络中常用的网络协议之一。其功能是根据主机IP地址获取其物理地址。然而由于协议的特点,基于ARP的攻击也是常见的局域网攻击手段,给网络带来严重的安全隐患。本文结合ARP协议的特点,分析了常见的ARP协议攻击方式,并按攻击方式的类别,给出了不同的解决策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号