首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文介绍了ARP cheat attack的原理和危害,讨论了ARP欺骗攻击的检测和防治策略,特别是通过帧过滤程序自动防止这种攻击。  相似文献   

2.
要保护好自己的网络不受攻击,就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文通过对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   

3.
潘军  曹煦 《硅谷》2010,(9):94-94
网络扫描就是通过对要扫描的网络主机发送特定的数据包,根据返回的数据包来判断其系统的端口及相关的服务有没有开启。我们可以把扫描看做一种行为,目的是收集被扫描系统或网络的信息。扫描器不仅是黑客攻击网络的工具,也是网络安全管理员维护网络安全的重要工具。主要从网络扫描的类型和常用工具做一简单分析。  相似文献   

4.
陈健 《硅谷》2013,(5):70-70,50
互联网技术发展日益迅猛,随之而来的网络安全问题也越来越突出。黑客、病毒、木马等严重影响我们的生活和工作。网络安全成为人们广泛关注的问题。本文介绍了一些网络安全知识,并分析威胁网络安全的因素,然后提出相应的防御技术,以确保工作学习中网络的安全。  相似文献   

5.
结合笔者本人多年的网络、计算机管理及维护经验,介绍了个人用户如何利用计算机操作系统自带工具简单快速的防御ARP欺骗攻击;单位网管如何使用ARP防御软件实现单位内部ARP欺骗的统一防范。  相似文献   

6.
李慧鑫 《硅谷》2011,(7):34-34
广泛流行的UNIX是一个功能强大、性能全面的多用户、多任务操作系统,应用在从巨型计算机到普通PC机等不同的平台上。所以被广大黑客关注,这就要求管理员加强防御,不给黑客机会攻入系统。  相似文献   

7.
刘士贤 《硅谷》2010,(4):47-48
自去年9月份以来,我院出现局域网频繁掉线的问题,给正常的教育教学带来极大的不便,造成这种现象的原因有很多,但主要是ARP攻击造成的。ARP协议存在着很多缺陷,攻击者正是利用这些漏洞实施ARP地址欺骗,对局域网的通信造成威胁。因此,通过对ARP协议的工作过程以及ARP欺骗原理进行分析,找到防治ARP攻击的方法,借此来达到维护局域网络安全的目的。  相似文献   

8.
张潇枫 《硅谷》2012,(3):102-102,12
校园网在为师生提供良好的教学、科研环境的同时,也面临着各种病毒木马的攻击。其中,尤以ARP攻击对网络安全的威胁最大。对ARP协议的工作原理、协议漏洞及ARP攻击方式等做详细的分析,并提出防御ARP攻击的策略和方法。  相似文献   

9.
本文阐述了分布式拒绝服务攻击(DDoS)的基车原理和攻击方法,研究了基于集合论模型的信息安全技术分类学。在此基础上,建立了分布式拒绝服务攻击的攻击分类学和防御分类学视图,并探讨了分布式拒绝服务攻击的防御方法。  相似文献   

10.
魏彩娟 《硅谷》2011,(3):7-8
介绍网络上常见的攻击方式ARP欺骗,根据ARP欺骗的原理制定相应的防御策略,保障网络的安全。  相似文献   

11.
DDoS(分布式拒绝服务)攻击是长期困扰网络安全的重要问题之一。快速检测到攻击,对有效防御DDoS攻击至关重要。对当前主流DDoS攻击检测技术做出分析。  相似文献   

12.
姜勇 《中国科技博览》2012,(14):302-303
网络病毒无处不在,防不胜防,ARP欺骗攻击具有很大危害性,它发送大量的伪造数据包,占用网络带宽和资源,通过攻击网关MAC地址,会造成全网段计算机无法正常访问,它还通过截取数据包方式,盗取用户帐户和密码等信息。本文提出开启交换机DHCPSnooping功能如何解决网络中ARP欺骗包。  相似文献   

13.
在阐述军事通信抗干扰装备的覆盖范围和分析外军通信抗干扰发展趋势的基础上,结合我军正在进行的新军事变革和信息化建设,重点研究了我军通信抗干扰工程发展策略的有关问题,并提出了一些初步的建议。  相似文献   

14.
网络监听给网络管理员提供了一个观察网络运行状况,数据流动状况,以及传输的明文信息的工具。本文从基本的ARP和ICMP通信协议出发,利用Socket通信原理,研究共享以太网及交换式以太网的监听技术,给出了实现的具体步骤。  相似文献   

15.
光电对抗技术   总被引:12,自引:0,他引:12  
光电对抗技术是近几十年发展起来的一门新光科,在现代战争中得到了广泛应用。对光电对抗技术及武器装备进行综述。  相似文献   

16.
栾岚 《硅谷》2010,(22):83-83
功耗分析攻击模式是当今嵌入式加密芯片防御的主要对象,也是对其安全性、保密性的最大威胁方式,相比穷举法等机械方式,他有着破解密码芯片密钥算法成熟、种类繁多、成效高等特点,因此成为密钥攻击方法的主流,也成为人们近年来研究的主要对象和重点问题。通过对功耗分析模型的研究,抄书其进展过程中的特点及防御的有效方式,通过对简单功耗分析攻击、差分功耗分析攻击和高阶差分功耗分析攻击等方法的分析,从而有针对性的提出了防御措施,对提高嵌入式加密芯片防御功耗分析攻击的能力,使之更科学、更安全的实施加密手段有着重要的发展意义和科学导向作用。  相似文献   

17.
胡琼 《硅谷》2008,(11):55-55
阐述arp欺骗攻击原理以及欺骗方式.并且详细阐述了校园网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机,从而造成网络瘫痪时的处理策略.  相似文献   

18.
姚兰  钟力 《高技术通讯》2007,17(8):798-802
为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、安全漏洞伪造、操作行为控制、文件系统欺骗和信息欺骗,实现了对整个网络入侵过程的欺骗与控制.其完整的欺骗与控制框架不仅仅针对某一攻击过程,还确保了系统不会轻易被识别,使欺骗程度和安全性大大提高.  相似文献   

19.
DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点。分析在以太网中利用对网络数据监听,来截获DNS报文,进而伪造DNS报文进行DNS欺骗的技术,并给出基于WinPcap的实现。  相似文献   

20.
对近几年来的网络安全事件进行归纳,强调网络安全对计算机用户的影响。对常用的网络攻击与防御技术进行描述,对网络攻防的手段进行具体研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号