首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在当今信息化飞速发展的时代,网络技术日趋成熟,网络上的数据信息无时无刻的不被人们广泛传播。同时,信息数据的安全性往往被大家所忽视,当今各种安全措施都显得"道高一尺、魔高一丈"。该文主要渗透研究arp欺骗攻击,先从arp协议开始介绍,再详细阐述arp协议在OSI参考模型中请求的工作流程及欺骗技术的原理。之后,提出了arp欺骗攻击的防御措施,详细陈述了几大安全网络设备强大的安全防御功能,同时,也指出了这些防范措施的共同缺陷。最后,提出了如何优化网络管理和解决攻击的几点措施。  相似文献   

2.
介绍了arp欺骗产生和攻击的原理,以及在一般情况下防范和解决arp欺骗的方法  相似文献   

3.
以太网中欺骗攻击的隐蔽性较高,检测和防范都比较困难。深入分析了针对MAC层和针对TCP/IP协议的欺骗攻击,并介绍了ARP欺骗、DNS欺骗、Web欺骗等欺骗攻击的原理与原因,对以上欺骗攻击提出相应的防范对策。  相似文献   

4.
本文讲述利用metasploit缓冲区溢出工具包和MIMIKATZ工具搭配组建典型内网系统攻击新模型,从而简化内网攻击流程、提高内网渗透攻击效率的方法。按照传统的攻击手法对于内网系统的网络攻击有很多,比如口令嗅探、arp欺骗、网络设备密码暴力猜测,或者是针对内部web服务器进行“注入-进后台-拿webshell”等的思路。  相似文献   

5.
Arp攻击是IP网络先天的"染色体"缺陷。抓包分析其为广播包,其在每7秒钟的时间里,IP尾数不变(如ip=94)的电脑同时向局域网内的1-254台电脑发送arp广播,254台电脑网关同时指向特定ip(比如94)的电脑,其目的是为了冒充网关,欺骗所在局域网的所有电脑,从而造成局域网"瘫痪"。arp病毒完成一次254个广播后再循环时需要7秒钟,所以DCN网络会在病毒再次发生作用前正常7秒左右。解决arp问题2方法:双向绑定法、减小广播域法。  相似文献   

6.
基于DNS的拒绝服务攻击研究与防范   总被引:3,自引:0,他引:3  
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁.在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施.  相似文献   

7.
随着办公自动化程度的不断加深,网络在办公中起着越来越重要的作用,近期各单位频繁出现被arp攻击现象,严重影响网络的安全与畅通,本文根据arp攻击的原理及其引发的网络安全问题,结合实际情况,提出了一些简单有效的解决方法。  相似文献   

8.
本文介绍了ARP协议的基本原理,阐述了ARP欺骗攻击产生的原因及在IDC中常见攻击手段,结合IDc中心的特点提出了ARP欺骗攻击的预防方法,并给出解决方案。  相似文献   

9.
近几年,ARP欺骗攻击事件在局域网内时有发生,导致网络内部分用户计算机掉线、断网、信息被窃取。如何发现ARP攻击源?如何防止ARP欺骗?对网络管理者来说是具有实际意义的。该文阐述了ARP协议的工作原理及ARP欺骗的原理,提出了在交换机上定位ARP攻击源以及阻止ARP欺骗的方法。  相似文献   

10.
浅谈局域网的ARP病毒攻击和防范   总被引:1,自引:0,他引:1  
方向丽   《网络与信息》2010,24(2):52-53
ARP欺骗攻击是局域网内较常见的攻击手段,如何更好地防范ARP欺骗攻击,已经成为保证局域网正常运行的关键所在,本文阐述了ARP协议工作的原理,并分析了ARP病毒攻击的几种主要形式,进而提出了相应的防范措施。  相似文献   

11.
本文针对校园网断网现象分析ARP的欺骗攻击原理,阐述其实现的两种状态,提出结合人员素质和网络技术统一部署校园网ARP欺骗攻击防范策略,应对校园网安全问题。  相似文献   

12.
针对现阶段大部分卫星导航接收机跟踪阶段的欺骗检测方法只能检测单欺骗源发射的欺骗信号的问题,提出一种基于载波跟踪环路统计特性分析的欺骗检测方法。首先分析了跟踪阶段已有欺骗检测方法的不足;其次,建立了接收机正常接收信号模型和欺骗信号入侵后接收信号模型,对真实信号与欺骗信号的复合信号的统计规律进行了分析。理论分析表明,当欺骗信号与真实信号存在频差时,检测算法能够通过I路信号的幅度变化检测出欺骗信号。仿真结果表明,在接收机能接收到的正常载噪比范围内(28 dB·Hz~50 dB·Hz),在2%的虚警概率下能够达到100%的检测概率。算法能够检测多欺骗源发射的欺骗信号,且检测性能比已有方法得到了提升(在载噪比相同的情况下,检测性能提升约1 dB;在干信比相同的情况下,检测性能提升约4 dB)。  相似文献   

13.
Phishing (the act of conning a person into divulging sensitive information) commonly uses legitimate-looking Web sites that mimic the online interface of the institution the attacker is misrepresenting (usually a bank, merchant, or ISP). One way users can tell they are viewing a false Web site is to check the Web browser's address bar: the URL should match that of the actual institution, barring any vulnerabilities that permit spoofing the address bar or some types of DNS spoofing attack. However, recent phishing scams not only spoof an institution's Web site but also spoof the browser's address bar and display the correct URL.  相似文献   

14.
The distributed denial-of-service (DDoS) attack is a serious threat to the legitimate use of the Internet. Prevention mechanisms are thwarted by the ability of attackers to forge or spoof the source addresses in IP packets. By employing IP spoofing, attackers can evade detection and put a substantial burden on the destination network for policing attack packets. In this paper, we propose an interdomain packet filter (IDPF) architecture that can mitigate the level of IP spoofing on the Internet. A key feature of our scheme is that it does not require global routing information. IDPFs are constructed from the information implicit in border gateway protocol (BGP) route updates and are deployed in network border routers. We establish the conditions under which the IDPF framework correctly works in that it does not discard packets with valid source addresses. Based on extensive simulation studies, we show that, even with partial deployment on the Internet, IDPFs can proactively limit the spoofing capability of attackers. In addition, they can help localize the origin of an attack packet to a small number of candidate networks.  相似文献   

15.
Snort是一个功能强大的轻量级NIDS,它能够检测出各种不同的攻击方式,并能对攻击进行实时告警.针对Snort没有提供对IPv6地址前缀攻击检测支持的问题,提出利用预处理插件检测该类攻击的解决方案,给出了插件的检测流程.实验结果表明,该插件对地址前缀欺骗攻击具有较高的检测率,是一种有效的入侵检测系统插件.  相似文献   

16.
基于ICMP重定向的“中间人”攻击研究   总被引:1,自引:0,他引:1  
文章研究了基于ICMP重定向的"中间人"攻击的实施过程,通过捕获、分析"中间人"攻击过程中不同阶段的IP数据报,研究"中间人"攻击的具体实施方式和可以达到的攻击目的,比较深入地研究了这种攻击行为,进而总结了ICMP重定向报文的构造方法和需要注意的问题,研究了"中间人"攻击的危害。  相似文献   

17.
FM-based indoor localization identifies the location of an user by looking at the received signal strength (RSS) at the user’s location. In this paper, we discover a spoofing attack which is able to cause the FM-based indoor localization system to malfunction. The newly discovered, easy launched spoofing attack which enables the adversary to deceive a victim user to obtain a fake indoor location through remotely manipulating the RSS at the user’s location simultaneously. By analyzing the features of the received and FM signals in the frequency domain, we propose a defense method to deal with this attack. The proposed method contains two levels of detections. Specifically, the first level of detection distinguishes between the normal signal and the attack/noise signal, and the second level of detection finally detects the existence of the attack signal. We perform real-world experiments on Universal Software Radio Peripherals (USRPs) to spoof a target location to four different locations 6 - 32 meters away from the target location. The experiment results show a promising performance of the proposed defense method with a false negative rate and a false alarm rate of 3.9% and 6.4%, respectively.  相似文献   

18.
邻居发现协议(Neighbor Discovery Protocol)是IPv6协议的一个重要组成部分,它取代了IPv4中的ARP协议、ICMP路由发现和ICMP重定向功能。加密产生地址技术(Cryptographically Generated Addresses,CGA)可以有效解决邻居发现协议的伪造IP地址攻击,但是它忽略了伪造MAC地址攻击。在CGA的基础上提出基于MAC地址的CGA技术(MCGA),并详细阐述了MCGA地址的产生与验证过程,最后还对MCGA地址验证进行了防御实验。实验表明,该技术可以解决CGA技术无法解决的伪造MAC地址攻击。  相似文献   

19.
陶莉  孙子文 《传感技术学报》2016,29(7):1049-1055
针对无线传感器网络通常处于开放性环境中,极易遭受外界欺骗攻击这一问题,设计了一种基于改进粒子群优化算法的K均值欺骗攻击检测模型。该模型将欺骗攻击检测描述为一个统计假设检验,基于接收信号强度空间与物理位置的相关性,利用不同位置节点接收信号强度的差异进行攻击检测;对接收信号强度进行聚类分析,计算类中心之间的距离,通过阈值检测判断节点是否受到欺骗攻击。仿真结果表明,KIPSO欺骗攻击检测模型能在提高检出率、增强报警可信度的同时,有效解决传统聚类算法陷入局部极值的问题。  相似文献   

20.
文章研究了基于OSPF路由欺骗的网络监听技术,研究结果对网络安全管理工作有一定意义。文章首先介绍了研究使用的网络环境。详细分析了攻击者伪造的链路状态通告报文。重点研究了R1和R2路由器应用Dijkstra算法更新各自路由表的计算过程。分析了攻击者获取路由器的身份认证信息的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号