首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
IP源地址欺骗是绝大部分DoS/DDoS攻击的典型特征,通过分析其攻击的目的和目前防御的主要手段,提出了在IPv6下将源地址伪造的检测放在伪造发生的本地网络中进行检测的新技术.  相似文献   

2.
校园网络作为网络的典型应用,处于一个不可替代的位置.然而,利用TCP/IP协议安全漏洞进行欺骗攻击是目前校园网络中经常出现的攻击方法.攻击者通过对主机的ARP欺骗,以达到对被攻击者的限制.本文通过ARP协议原理分析及工具软件检测,对ARP协议欺骗揭示,并给出相应的防御方法.网络维护实践证实了该方法是有效的.  相似文献   

3.
校园网络ARP协议欺骗的检测与防御   总被引:4,自引:0,他引:4  
校园网络作为网络的典型应用,处于一个不可替代的位置。然而,利用TCP/IP协议安全漏洞进行欺骗攻击是目前校园网络中经常出现的攻击方法。攻击者通过对主机的ARP欺骗,以达到对被攻击者的限制。本文通过ARP协议原理分析及工具软件检测,对ARP协议欺骗揭示,并给出相应的防御方法。网络维护实践证实了该方法是有效的。  相似文献   

4.
随着计算机技术的广泛使用和因特网的普及,人们越来越方便的使用网络进行交流,然而黑客利用IP欺骗技术伪造他人的IP地址阻碍正常的TCP通信,从而达到欺骗目标计算机的目的。本文介绍了IP技术的协议原理、IP伪装、IP网络攻击的原理、IP欺骗过程、IP欺骗攻击的防护手段。旨在为有效的防御和检测IP欺骗攻击提供科学理论依据。  相似文献   

5.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

6.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   

7.
针对互联网上的主机正面临着IP欺骗和大规模分布式拒绝服务(DDoS)攻击威胁,提出一种新的防御机制——StackSF.该机制不同于以往的方法,它是通过数据包标记和临界过滤器分析每个数据包的信息内容,过滤掉攻击数据包并检测出遭受欺骗的源IP地址.同时,还可以防御各种方式的IP欺骗的攻击.  相似文献   

8.
谭跃生  奥翰 《科技信息》2010,(10):I0227-I0227
本文提出了通过分析路由器日志及ARP表的方法来检测并防御ARP欺骗攻击,该方法通过技术分析提取攻击者的MAC地址,然后利用SNMP协议读写网络设备的运行状态及相关信息,进而发现并定位ARP欺骗攻击源,然后采取关闭对应交换机端口的措施,测试证明该方法有效解决了网络中的ARP欺骗问题,减轻了网络管理者的负担。  相似文献   

9.
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。  相似文献   

10.
李辉 《甘肃科技》2007,23(4):78-80,161
IP欺骗攻击就是攻击者通过监听网络会话,将某台非法主机的IP地址伪装成合法用户的IP地址,利用ISN序列号的猜测进行会话劫持,是一种常见的主动型网络攻击。本文将着重介绍IP欺骗攻击的技术原理、攻击步骤,并提出一种切实有效的防御措施。  相似文献   

11.
从ARP协议的缺陷分析着手,针对局域网内频发的ARP欺骗攻击的现象和原理进行了分析和研究。在mac地址和ip地址静态绑定的基础上,进一步对MAC、IP地址进行规范,实现MAC+IP地址在局域网内静态映射的唯一性。有效地遏制了局域网内ARP欺骗攻击现象的发生,保障了局域网络的安全稳定运行。  相似文献   

12.
对基于REDHAT Linux9.0内核防火墙netfilter的原理进行了深入研究,分析了在netfilter架构下防火墙的设计与实现,叙述了Linux的动态地址转换,论述了在Linux下防火墙的设计和开发过程.基于netfilter架构开发了一款包过滤和应用代理的混合型防火墙.针对常见的IP地址欺骗、IP源路由欺骗、ICMP重定向欺骗、IP劫持等网络攻击给予了分析并在过滤管理模块中给出了防御的方法.  相似文献   

13.
基于路由器的网络安全研究   总被引:3,自引:0,他引:3  
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法.  相似文献   

14.
本文介绍了ARP地址解析协议的含义和工作机制,分析了ARP协议所存在的安全漏洞,指出了ARP欺骗的过程.给出了IP地址和MAC地址绑定、交换机端口和MAC地址绑定等技术等几种能够有效防御ARP欺骗攻击的安全防范方法.  相似文献   

15.
研究了在路由器上建立访问表来提高网络安全性的方法,针对蒙骗过渡,阻止探测、保护关键端口、保护路由器以及限定对特定地址的访问等问题提出了相应的对策,并给出了具体的配置命令。  相似文献   

16.
基于ARP伪装技术的IP地址防盗用系统   总被引:1,自引:0,他引:1  
在剖析ARP协议基础上,提出了一种基于ARP伪装技术的IP地址防盗用的软件解决方案,并给出了防盗用软件的系统模型和实现环境。  相似文献   

17.
假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。  相似文献   

18.
针对用户普遍反映的计算机网络在运行过程中所出现的网络中断、信息丢失、数据错乱等阻碍计算机网络正常运行的问题,分析了ARP欺骗是造成网络运行速度降低、对局域网络的常规运行造成很大阻碍的常见因素,阐述了ARP欺骗的形成,研究了防御措施,从而为保证整个计算机网络的持续运行提供了借鉴。  相似文献   

19.
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的·  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号