首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
分析了共享式网络与交换式网络数据包嗅探的差别,利用ARP欺骗实现交换式网络数据包嗅探的原理与方法,并提出了应对措施。  相似文献   

2.
分析了共享式网络与交换式网络数据包嗅探的差别,利用ARP欺骗实现交换式网络数据包嗅探的原理与方法,并提出了应对措施。  相似文献   

3.
目的为企业构建可信、可管、可控、安全的IPv6网络,加强IPv6网络的安全性。尤其是避免IPv6网络中的嗅探威胁.方法通过建立IPv6网络的实验环境,分析传统IPv4网络中的网络嗅探技术,结合IPv6网络协议的特点,重点介绍了来源于IPv6网络中的嗅探威胁,以及这些威胁给实施IPV6网络带来的新挑战.结果提出了在设计基于IPv6协议的互联网络过程中,为避免嗅探威胁应使用伪随机地址和互联网进行通信的预防机制及实施策略.结论给出实施IPv6网络的技术建议.实验证明理想的方法是使用MAC地址扩展的静态地址用于内部通信技术等对IPv6网络的安全控制是有效的.  相似文献   

4.
计算机技术、电信技术和信息技术的飞速发展在方便人们进行通信、信息交换的同时,也可能导致个人重要信息被黑客窃取。利用Wireshark对目标计算机网络进行嗅探并记录数据,通过分析Wireshark在执行嗅探时记录的数据,以便对网络中安全问题进行优化,防止信息或数据被非法窃取。  相似文献   

5.
动态主机配置协议(DHCP)主要用来给网络上的主机动态提供配置参数.为了减少因采用DHCP服务器给网络带来的不安全性,分析了DHCP服务器在校园网应用中存在的问题.针对以上问题产生的机制,结合网络安全技术,提出了DHCP结合动态VLAN、DHCP嗅探、动态ARP检测技术的解决方案,并结合实际阐述了该方案的具体实现方法.  相似文献   

6.
对比Web过滤器的嵌入和嗅探工作模式,分析嗅探工作模式的部署方式和工作原理,使用原始套接字编程技术捕获网络数据包,按照IP、TCP和HTTP协议进行协议分析。当客户端向服务器端发送的HT—TP请求信息时,使用Boyer-Moore算法对预定义的模式进行模式匹配,并通过直接扣间接两种方式实现先于服务器端在客户端显示Web信息。实际运行测试效果说明,嗅探模式Web过滤器在模式匹配速度和反馈过滤信息上都达到嵌入式Web过滤器的运行效果。  相似文献   

7.
ARP欺骗的主要用途就是进行在交换网络中的嗅探。由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。根据经验和一些网络存在ARP病毒的特点,提出了防范技术处理方法。  相似文献   

8.
在目前校园网交换式IP网络环境下,提出了基于SNMP与嗅探器相结合的网络流量监控系统的体系结构。系统在实现流量采集分析子系统时,采用了开源工具包Joesnmp与Jpcap提供的API,使用了基于JSP的Web方式实现了对网络设备的管理,以及对指定时段流量数据包信息的查询,在Web页面中嵌入Java Applet来显示多种时间粒度的流量。通过基于SNMP的流量数据采集与嗅探分析,初步提供了定位排除网络异常与故障的手段。  相似文献   

9.
1 引言 网络监听(或嗅探)是通过监听和分析网络中传输的数据包来获得需要的信息.它的完整定义是:利用计算机的网络接口截获目的地为其它计算机的数据报文的一种技术.网络监听器原来是提供给网络管理员的一类管理工具,使用这组工具可以监视网络的状态、数据流动情况以及网络上传出的消息,并利用这些消息来排除网络故障.但是,由于它可以有效地截获网络上的数据,会被黑客使利用,非法获取网络中的敏感信息,如用户名、密码等.因此网络监听是一把"双刃剑",不仅要合理合法的使用,还要能有效的防范.  相似文献   

10.
利用协议的攻击实验分析和改进协议的安全性,确保智能电表通信安全.首先在熟悉通信协议的基础上,挖掘其存在的漏洞;然后实施arp欺骗,伪造成中间人嗅探电表与采集终端的通信流量,达到篡改电能数据的目的.实验表明,协议的脆弱性会带来中间人篡改数据的风险,最终威胁智能电表的信息安全.  相似文献   

11.
共享以太网反监听新技术的研究与实现   总被引:1,自引:0,他引:1  
网络监听极大地威胁着网络的安全,如何检测发现监听行为至关重要。根据共享以太网的监听原理,克服已有检测方法的缺陷,提出并实现了基于“毒害ARP缓存”攻击的检测技术。这种新的检测方法对高级监听器依然适用。  相似文献   

12.
基于BPF模型的分布式网络信息监听系统   总被引:6,自引:0,他引:6  
研究了UNIX系统下的BPF过滤模型,并提出了在Windows NT操作系统下如何利用BPF过滤机制编制网络信息监听系统的设计方案,编制了模拟BPF模型软件,并对结果进行了分析。  相似文献   

13.
城市污水处理厂的恶臭严重影响了污水处理厂周围居民的日常生活,通过对城市污水处理厂的恶臭来源和国内外污水处理厂恶臭防治措施的现状分析,重点从环评角度对污水处理厂恶臭的环境影响评价方法进行了研究,从实测、嗅闻调查以及大气防护距离的确定三个角度进行综合全面的评价分析.  相似文献   

14.
私有协议不公开协议规约,构建Fuzzing的测试用例比较困难。针对此问题提出了一种西门子S7私有协议的Fuzzing漏洞检测方法。设计了针对私有协议S7模糊测试的字段分类测试方法和多字段关联测试方法,以及测试用例模块中变异字段生成算法;同时,为了使漏洞检测方法具有更好的泛化性,对不同的工控设备编写了独立嗅探脚本,使用SQLite建立了适用的CVE漏洞数据库。测试结果证明,该方法可扫描使用S7以及S7更高版本S7Comm plus协议的多种型号PLC,并输出其漏洞信息,且相较于通用漏洞扫描工具OpenVAS具有更高的效率。  相似文献   

15.
EPC Class-1 Generation-2 Version-2(Gen2v2)标准不仅继承了原有标准的通信距离长和读取率高的优点,而且提出了一个全新的安全架构以提高系统的安全性。目前,Gen2v2标准安全架构下的安全认证协议设计已经成为该领域的研究热点之一。该文在分析现有符合Gen2v2标准的安全认证协议的基础上,提出了一种新的符合Gen2v2标准的高效隐私保护认证协议。该协议不仅具有数据机密性、标签匿名性和前向安全性,而且能够抵御假冒攻击、位置追踪攻击、嗅探攻击、重放攻击和去同步攻击。与现有协议相比,该协议具有较小的通信和时间开销,更加适合大规模的部署。  相似文献   

16.
开发一个有效的网络流量监测系统,对于测量和评估网络的运行状况与性能,判断网络故障、进行校园网的网络规划和优化、提高网络管理具有重要意义。将MRTG应用到网络状况的监控中,构建适合中小型网络的网络流量监控,实现对网络核心交换机和路由器等网络设备进出口流量的监测,以便有效地提高网络管理手段。  相似文献   

17.
在梳理1991年-2013年国内外学者公开发表的关于创新网络研究文献的基础上,本文从内涵、结构、功能、演化及治理五个维度对创新网络进行深入剖析,认为创新网络是集网络主体、网络形态和网络目标为一体的动态耦合机制,并提出网络治理的三维空间模型。在此基础上,对未来的研究进行了展望,提议构建第三个网络结构分析维度以及网络演化的融合路径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号