首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
局域网中攻击者利用ARP欺骗对网段内主机进行攻击,严重威胁着局域网的安全。本文通过对攻击者常使用的监听、截获和恶意攻击等ARP欺骗方法的分析,对基于ARP欺骗原理的匹配IP法、数据帧检测法、Echo时间法、ARP应答分析法和工具软件检测法等检测方法进行总结,提出制定ARP缓存更新策略、利用交换设备进行控制等多种防范ARP欺骗的策略,并提出了一种新的防范ARP欺骗算法,从而达到拒绝ARP欺骗、保护网络安全目的。  相似文献   

2.
介绍了一种危害图书馆网络安全的攻击--ARP欺骗.主要论述了ARP欺骗的特征、原理和防范AKP欺骗的方法.希望和图书馆界负责网络安全的同仁交流和学习,为图书馆网络事业健康发展贡献自己的一份力量.  相似文献   

3.
本文针对水文信息网中高发的ARP地址欺骗和攻击方式进行分析。介绍ARP工作原理及欺骗、攻击方式,从计算机IP地址与MAC地址绑定及网关防护等方面,提出如何防御水文信息网中ARP攻击的解决思路和方法,保障水文信息网络的信息高效、安全地运行。  相似文献   

4.

针对ARP病毒欺骗及攻击现象并结合笔者自身工作实践,介绍了大连医科大学图书馆电子阅 览室采取的2种有效防御ARP病毒的方案。

  相似文献   

5.
DDoS攻击是从许多分布的主机同时攻击一个目标,从而导致目标瘫痪。一般DDoS攻击者为了抵御IP源追踪,IP攻击数据包使用IP欺骗技术,导致合法用户无法正常访问服务器的网络资源。在传统的IP包过滤技术的基础上,通过改进IP包过滤技术,提出了一种防御DDoS攻击模型。  相似文献   

6.
近年来,由ARP漏洞导致的攻击带来了严重的网络安全问题.本文针对ARP漏洞的基本原理,利用winpcap所提供的packet.dll中的各种函数系统分析了ARP欺骗过程,并提出了有效预防方法.  相似文献   

7.
在610米的深海下,一条钢铁“猛兽”神出鬼没,它就是世界攻击型核潜艇历史上排水量最大、噪声最低、装备最精良、机动性能最好和最能发挥战斗力的多用途核潜艇——海狼级攻击核潜艇。在冷战尚未结束之时,为了与前苏联核潜艇进行全面对抗,美国不惜代价,不遗余力打造出具有绝对领先性能和非同寻常作战威力的海狼级攻击核潜艇。  相似文献   

8.
前不久,笔者在湖南隆回县走访了被定为省、市、县新农村建设示范村的书记、主任,他们反映了社会上一些不法分子,借建设新农村之名,到示范村进行违法诈骗活动,有的还打着主管领导的旗号进行欺骗犯罪活动。高坪镇堂下桥村的周书记向笔者讲述了这样一幕——  相似文献   

9.
提出了一种基于频谱分析的方法,该方法利用cisco设备上的NetFlow所采集的路由器转发的数据包的基本信息作为样本,通过样本的自我相函数来建立时间序列模型,并对此进行离散的傅立叶变换得出其频谱表达式,对于数据时序变化剧烈的频谱则采用最大熵算法,经过分析确定了以60%作为分割点的频率范围可以确定攻击流的规模,从而有效地控制了利用包头进行欺骗的拒绝服务攻击所带来的危害.  相似文献   

10.
磷酸氢钙中氟超标应当引起重视目前,磷酸氢钙的销售市场十分活跃,有些不法生产厂家和中间商贪图利益,就掺杂使假来欺骗用户,将没有经过脱氟处理的磷酸氢钙以次充好,或者在优质磷酸氢钙中掺入石粉、磷酸三钙、磷矿石粉等。如果只测钙、磷,说明不了产品质量的好坏,必...  相似文献   

11.
9月24日,联合国儿童基金会驻中国办事处和世界卫生组织驻华代表处就三鹿及其他奶粉公司受污染婴幼儿奶粉事件深表痛心和关注。在食品生产和销售领域对公众的欺骗行为是无法接受的,故意污染婴幼儿食品的行为更应受到谴责。  相似文献   

12.
 根据中兽医理论和经络学说,对疫苗接种新途径——后海穴作了实验探索。结果证明:免疫猪用K#-(88)、K#-(99)单价强毒菌株攻击时,免疫保护指数比常规途径(皮下)接种提高10%-20%,用K#-(88)K#-(99)双价强毒菌株攻击时,免疫保护指数比皮下接种提高9.75%(5亿个菌免疫剂量)和19.15%(10亿个菌免疫剂量)。表明后海穴接种疫苗有增进免疫应答、提高免疫保护率的作用。  相似文献   

13.
ARP欺骗入侵的检测与防范策略   总被引:8,自引:0,他引:8  
本文分析了ARP协议工作原理,ARP欺骗原理和基于ARP欺骗的实现过程。并通过分析ARP欺骗实例,给出了基于ARP的网络欺骗的检测方法和防范策略。  相似文献   

14.
本文为解决图书馆IP网络的有关安全问题,从IP源地址欺骗安全控制、TCP序列号欺骗安全控制、网络嗅探安全控制、路由欺骗安全控制、ARP欺骗安全控制等几个方面进行了系统的研究.  相似文献   

15.
在农村,不少人听说过神话故事《白蛇传》中自蛇自素贞盗仙草——灵芝,救洽吓死的许仙;有的武侠小说大肆宣扬灵芝能救严重内伤失血者,误认为灵芝是能治百病的妙药,有的江湖医生也借此欺骗病人而牟利。应许多农村读者要求,本文将详细介绍灵芝的药性及应用,以期对灵芝有正确认识。  相似文献   

16.
针对无线传感器网络 Sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生成的虚节点.仿真和实验结果表明,该算法对Sybil攻击有很强的针对性,能达到99%的虚节点滤除率,并且有很好的鲁棒性.  相似文献   

17.
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础.  相似文献   

18.
分析了在数字指纹系统中引入属性的必要性和可行性。介绍了基于属性权重的关系数据库数字指纹算法,适用于版权保护中的叛逆者追踪。通过把重要的属性赋予高的权重确保实现重要的属性多水印。最后,就抗同谋攻击等分析了算法的性能。实验证明该算法对于各种常见的攻击具有较好健壮性。  相似文献   

19.
分布式拒绝服务攻击(DDoS)是当今网络面临的最严峻的威胁之一,研究防御DDoS攻击的技术非常重要。介绍了DDoS攻击原理和方法,并深入总结了当前DDoS攻击的防范技术。  相似文献   

20.
浅析黑客攻击与反攻击技术   总被引:2,自引:0,他引:2  
信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护.本文分析了黑客攻击的特征,提出了相关防范技术来对黑客攻击行为进行检测与防御.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号