首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
DDoS攻击是从许多分布的主机同时攻击一个目标,从而导致目标瘫痪。一般DDoS攻击者为了抵御IP源追踪,IP攻击数据包使用IP欺骗技术,导致合法用户无法正常访问服务器的网络资源。在传统的IP包过滤技术的基础上,通过改进IP包过滤技术,提出了一种防御DDoS攻击模型。  相似文献   

2.
局域网中攻击者利用ARP欺骗对网段内主机进行攻击,严重威胁着局域网的安全。本文通过对攻击者常使用的监听、截获和恶意攻击等ARP欺骗方法的分析,对基于ARP欺骗原理的匹配IP法、数据帧检测法、Echo时间法、ARP应答分析法和工具软件检测法等检测方法进行总结,提出制定ARP缓存更新策略、利用交换设备进行控制等多种防范ARP欺骗的策略,并提出了一种新的防范ARP欺骗算法,从而达到拒绝ARP欺骗、保护网络安全目的。  相似文献   

3.
本研究分析了ARP欺骗的基本原理及其常见的攻击方式;讨论了现有防御方法存在的局限性。在此基础上,提出了一种防御ARP欺骗的构想,并设计和开发了一套基于C/S模式的ARP防御系统软件。该系统以局域网内每台主机都有唯一的IP地址与MAC地址相对应为基础,通过在客户端对接收到的ARP报文进行ARP报文头信息检验和服务器端IP-MAC检验,过滤掉存在安全隐患的报文,来实现局域网内主机对ARP欺骗的防御,从而提高网络安全性。该系统适用于安全性较高的中小型局域网络。  相似文献   

4.
本文针对水文信息网中高发的ARP地址欺骗和攻击方式进行分析。介绍ARP工作原理及欺骗、攻击方式,从计算机IP地址与MAC地址绑定及网关防护等方面,提出如何防御水文信息网中ARP攻击的解决思路和方法,保障水文信息网络的信息高效、安全地运行。  相似文献   

5.
ARP欺骗入侵的检测与防范策略   总被引:8,自引:0,他引:8  
本文分析了ARP协议工作原理,ARP欺骗原理和基于ARP欺骗的实现过程。并通过分析ARP欺骗实例,给出了基于ARP的网络欺骗的检测方法和防范策略。  相似文献   

6.
介绍了一种危害图书馆网络安全的攻击--ARP欺骗.主要论述了ARP欺骗的特征、原理和防范AKP欺骗的方法.希望和图书馆界负责网络安全的同仁交流和学习,为图书馆网络事业健康发展贡献自己的一份力量.  相似文献   

7.
文中简要论述了IP与MAC地址绑定原理,分析了气象局域网中互联网接入方法是专线接入方式,网络管理者要对内部网络进行IP网段的划分并为网络使用者分配IP地址,通过应用IP与MAC地址绑定技术,有效避免了由于个别人修改IP地址造成IP地址冲突从而影响网速不稳定,为网络的高效运行提供保障。  相似文献   

8.
随着计算机网络的发展和普及,局域网已成为人们工作不可缺少的组成部分,同时由于网络协议存在很多安全漏洞,导致网络木马和病毒的快速传播。通过对ARP协议内容、工作原理和协议漏洞的介绍,说明了ARP欺骗的原理和危害,展示了局域网诊断和防御ARP欺骗的重要性。  相似文献   

9.
在校园网络中若有两台主机IP地址相同,则两台主机相互报警,造成网络混乱。因此,IP地址盗用成了网管员最头疼的问题。当几百台、甚至上千台主机同时上网时,如何控制IP地址盗用。  相似文献   

10.
慈溪市开展农经管理信息化工作,构建覆盖全市的农业信息化网络,为实现农村经营工作的信息化搭建网络平台.本文就慈溪市农村经营管理网的网络构建、配置和安全控制、维护管理等方面作了探讨.  相似文献   

11.
以Packet Tracer 5.3.2仿真软件为基础,构建了计算机网络安全虚拟实验室,介绍了Packet Tracer 5.3.2仿真软件提供的网络安全技术;以广域网安全实验为例,从终端安全接入、无线局域网加密技术、路由器身份鉴别、访问控制列表和基于上下文的访问控制等方面论述了广域网安全实验的内容,通过实验拓扑结构的设计和IP地址规划、安全协议的配置和实验结果测试等步骤完成仿真实验;旨在锻炼学生设计、配置和测试网络安全的能力,加深对计算机网络安全理论和概念的掌握和理解。  相似文献   

12.
计算机病毒重在防治。ARP映射可以用固件,并且具有自动抑制协议达到防止干扰的目的。详细介绍了ARP协议的原理,及各种欺骗手段与防御方法。  相似文献   

13.
IPSec是基于TCP/IP网络IP层的加密和认证服务的标准,保证了TCP/IP网络上数据的传输,本文介绍了IPSec的各个关键部分,针对IPSec中密钥交换过程进行了详细的研究并给出具体实现流程。  相似文献   

14.
TCP/IP协议是网络发展的一个基础,但是该协议确存在着致命的弱点,盲目的使用与该协议相关的服务或应用会给网络安全带来隐患,认识到TCP/IP协议的脆弱性进对我们加强网络管理和采用安全技术手段具有指导性作用.  相似文献   

15.
随着单位局域网规模的扩大,网络管理人员除了维护网络的正常运行外,还要防止网络安全事故的发生。MAC地址和IP地址的绑定是网络管理的基础工作,该工作的顺利完成有助于实现公安部82号令"记录并留存用户使用的互联网网络地址和内部网络地址对应关系"的要求。  相似文献   

16.
网络协议的安全策略   总被引:1,自引:0,他引:1  
概述了网络安全性现状,分析了现有协议容易遭受的攻击类型,并根据TCP/IP分层模型,逐层讨论了提高安全性的协议和方法,最后对于Internet网络协议的安全性发展做了展望。  相似文献   

17.
动态访问控制列表可以根据用户认证过程来创建特定的、临时的访问控制列表,是对传统访问控制列表的一种功能增强,能提供更好的安全性。基于一个企业网络,设计模拟拓扑图,给出路由器、服务器等的接口设置、IP地址分配以及配置命令,对使用动态访问控制列表前后的结果进行测试和对比分析,并在实际的网络设备上进行了实验验证。  相似文献   

18.
针对温室远程控制的需要和以太网的发展,通过将以太网技术应用于温室测控领域,设计了一种TCP/IP模式的温室测控系统.系统的总体结构由TCP/IP环境因子传感器、基于J2EE的网络测控管理系统和被控设备组成.介绍了TCP/IP环境因子传感器的软硬件设计,并从体系构架、功能结构、数据库设计和系统实现4个方面介绍了基于J2EE的网络测控管理系统的设计.  相似文献   

19.
针对目前IP网络亟待解决的QoS问题,分析了区分服务(DiffServ)模型的体系结构,研究了区分服务实现IP QoS的控制策略,包括支持区分服务的各种缓冲管理、队列调度算法及拥塞控制机制.最后用网络仿真软件NS2在Linux环境下搭建了实现区分服务的仿真实验平台,在该平台上对区分服务模型进行了模拟测试和性能评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号