首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Arp欺骗病毒源的自动定位研究   总被引:1,自引:0,他引:1  
赖翔 《科技资讯》2006,(28):104-105
根据日志服务器上记录的日志信息特点,结合syslog日志系统、数据库系统和PHP,给出了对感染Arp欺骗病毒计算机的自动定位方法,并且讨论了病毒的基本防护方法。  相似文献   

2.
arp攻击解析     
本文介绍了Arp协议的概念和缺陷,列举了根据Arp协议的缺陷带来的各种攻击及其现象,重点分析和归纳了防范Arp攻击的方法。  相似文献   

3.
谈伙荣 《科技信息》2010,(4):232-232
当网络安全成为一个问题被摆上桌面的时候,sql攻击也便很快地浮出水面了,并且有愈演愈烈之势。  相似文献   

4.
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   

5.
ARP欺骗攻击类型及防御方案   总被引:2,自引:0,他引:2       下载免费PDF全文
分析ARP原理以及欺骗网关攻击、仿冒网关攻击、“中间人”攻击和泛洪攻击4种常见的ARP欺骗攻击类型,结合电子政务网ARP防御的应用实例,提出一种采用DHCP服务器和交换机的DHCPRelayAgent、DHCPSnooping功能进行防御ARP欺骗攻击的方案。该方案能够防止接入终端任何ARP欺骗攻击,可以有效解决ARP欺骗攻击问题。  相似文献   

6.
针对现有技术对某些特定分布式拒绝服务(Distributed Denial of Service, DDoS)攻击检测精度不够的问题,提出了一种防御软件定义网络(Software Defined Network, SDN)中路由欺骗(Route Spoofing, RS)攻击的轻量级解决方案.该方案通过分析路由欺骗产生的原因,在数据平面OpenFlow交换机上设计了选择性阻塞扩展模块,一旦检测器发现RS攻击,交换机将生成的报警包发送给控制器,控制器通过发送转发规则阻止攻击者节点恶意使用其他用户的活动通信路由.仿真结果表明,本文方法可以有效地检测出SDN中的DDoS攻击,相关指标也充分显示了解决方案的可行性和正确性.  相似文献   

7.
网络安全的脆弱性及常见攻击手段   总被引:3,自引:0,他引:3  
要真正理解网络的信息安全,人们需要对网络系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。本文通过对网络系统安全缺陷和黑客攻击手段进行分类和归纳,可让人们正视网络系统存在的安全隐患与所受威胁。  相似文献   

8.
近年来很多网络遭受ARP病毒的侵犯,ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率。文中通过分析ARP协议的工作原理,探讨遭受ARP攻击时表现症状及原因,提出了ARP攻击检测与处理的办法和几种常规可行的解决方案。  相似文献   

9.
网络扫描攻击和拒绝服务攻击是2种非常重要的攻击类型,而且检测比较困难,分析了它们的共同特征,提出了运用计数器的检测方法,并设计实现了一个高效的计数器算法。  相似文献   

10.
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具,它所实施的被动攻击直接盗取共享网络中的敏感信息,并且具有很大的隐蔽性和难以检测性,从而给网络安全造成极大的隐患,本文在分析网络嗅探的原理和目的的基础上,给出了几种安全检测方法和防范措施.  相似文献   

11.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   

12.
电子商务中的网络安全技术   总被引:1,自引:0,他引:1  
着重分析了计算机网络安全问题及其产生的原因,针时电子商务交易过程中信息的动态性,深入探讨了防止动态攻击的技术:加密技术和数字签名技术.  相似文献   

13.
提出了一种新颖的网络洪流攻击的异常检测机制。这种检测机制的无状态维护、低计算代价的特性保证自身具有抗洪流攻击的能力。以检测SYN洪流行为为实例详细阐述了流量强度、对称性度量的检测方法。测试结果表明所提出的检测机制具有很好的检测洪流攻击的准确度,并具有低延时特性。  相似文献   

14.
网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性.本文着重分析了计算机网络安全问题及其产生的原因,针对电子商务交易过程中信息的动态性,探讨了防止动态攻击的技术:加密、数字签名以及防火墙技术。  相似文献   

15.
通过四种常见的拒绝服务攻击的特征、原理以及两种攻击工具的实战对拒绝服务攻击进行分析,提出一些有针对性的防范措施,使得网络在一个相对安全的环境下运作。  相似文献   

16.
网络技术的不断发展和普及,给我们的工作和生活带来了许多的好处。但是,由于技术和人为的因素,网络遭遇攻击的事件时有发生,这使得我们在利用网络进行交易时总是有所顾虑。因此,我们很有必要采用各种防范措施来提高网络的安全性,让网络的功能更好地发挥出来。  相似文献   

17.
为提升船舶网络安全性,结合概率图模型和时间指标构建一种定量的船舶网络安全评估模型,在考虑时间指标基础上,利用概率攻击图计算船舶网络被攻克概率。运用蒙特卡洛法模拟得出船舶网络被攻克概率与访问路径长度、节点被攻克概率、时长的关系。结果表明,基于概率攻击图的船舶网络安全评估模型可评估不同指标对船舶网络被攻克概率的影响。  相似文献   

18.
探讨无线传感器网络中的典型网络层安全漏洞及可能的攻击,分析各种解决方案的优缺点.  相似文献   

19.
近年来,蜜罐技术逐渐成为网络安全技术中的新宠儿,通过对蜜罐的定义、类型特征的分析,讨论了蜜罐技术在网络安全中的价值及存在的风险性,并介绍了蜜罐布署软件的应用.  相似文献   

20.
蔺高峰  范迎  常征 《甘肃科技》2014,(5):15-16,7
主要针对局域网的ARP欺骗攻击原理进行了浅析,认为,ARP欺骗攻击是通过篡改局域网目标用户映射到路由器上的MAC地址,从而达到欺骗和攻击目标用户的目的,同时经过对双绑措施、VLAN和交换机端口绑定、PPPoE认证、ARP防护软件、免疫网络等防护措施进行了比较分析,得出建设免疫局域网才是有效解决局域网ARP欺骗攻击的根本办法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号