首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
ARP欺骗原理及一种防范算法   总被引:16,自引:0,他引:16  
分析了ARP欺骗的基本原理和通过ARP欺骗进行攻击的常见方式;讨论了预防ARP欺骗的常见方法及其不足.针对ARP欺骗的“无状态”的特点,提出了一种防范ARP欺骗的算法,给ARP协议添加“先发送ARP请求,后接收ARP应答”的规则,可以有效避免ARP欺骗攻击的发生.算法适用于网络安全性要求较高的局域网.  相似文献   

2.
ARP欺骗是目前局域网环境中最为常见的黑客攻击手段,其主要目的是盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动。本文结合某单位局域网爆发ARP病毒的实际情况,将ARP协议的工作原理和遭受ARP欺骗后的现象加以分析.并着重讨论了不同网络环境下ARP欺骗的防范方法。  相似文献   

3.
近年来ARP欺骗对校园网或企业内部局域网造成了巨大的安全威胁,由于ARP欺骗利用了ARP协议自身的缺陷,这也使得防御ARP欺骗更为棘手.通过对ARP协议分析及ARP欺骗分析,对比传统防御ARP欺骗的手段,提出了更为快速、高效、自动化的防御机制,并给出了此防御机制的模型以及技术实现要点.  相似文献   

4.
本文简单介绍了局域网ARP的基本知识,ARP欺骗的原理以及防范 ARP欺骗病毒的一些方法.  相似文献   

5.
车继红  佘坤 《科技资讯》2007,(13):76-77
本系统基于LINUX系统,主要用于发现和阻止对局域网安全影响非常大的ARP欺骗和SNIFF嗅探器。在Switch环境下,对ARP欺骗进行发现和修正,从而保护局域网的网络安全环境。  相似文献   

6.
主要介绍ARP协议的概念,从实际中介绍局域网内ARP欺骗的原理及危害。通过ARP欺骗的原理提出相应的防范局域网ARP欺骗的措施。  相似文献   

7.
在介绍ARP协议的基础上,分析了ARP欺骗发生的原理,讨论了ARP欺骗的各种攻击形式,提出一种通过在局域网内架设基于RouterOS的PPPoE服务器来抵御ARP欺骗的方法.  相似文献   

8.
从ARP协议的缺陷分析着手,针对局域网内频发的ARP欺骗攻击的现象和原理进行了分析和研究。在mac地址和ip地址静态绑定的基础上,进一步对MAC、IP地址进行规范,实现MAC+IP地址在局域网内静态映射的唯一性。有效地遏制了局域网内ARP欺骗攻击现象的发生,保障了局域网络的安全稳定运行。  相似文献   

9.
赵龙 《科技信息》2008,(8):191-192
ARP欺骗病毒爆发极大影响局域网的正常运转,本文在充分认识并理解ARP工作原理的基础上,详细分析了ARP欺骗的原理、方式及分类,在此基础上,从局域网管理和客户端主机两个方面探讨了ARP欺骗的防范策略,极大限度地保证局域网用户的正常使用.  相似文献   

10.
本文主要介绍如何利用以太网交换机DHCP监控模式下的防ARP攻击功能,防止局域网中常见的"仿冒网关"、"欺骗网关"、"欺骗终端用户"、ARP泛洪等攻击形式。同时,详细分析了不同攻击方式相应的解决方案。  相似文献   

11.
左毅 《科技信息》2007,(31):96-96,105
本文主要介绍了arp协议并具体阐述了arp病毒危害网络的具体原理。通过对原理的具体分析提出了对arp病毒的应急措施和简单的解决方案。  相似文献   

12.
介绍了网桥的工作原理及功能。网桥是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接,被连接的网络系统具有相同的逻辑链路控制规程,是数据链路层的连接,它可以实现不同局域网之间的通讯。  相似文献   

13.
从菲律宾水稻白叶枯病菌9a生理小种的代表菌株PX0339中克隆到一个新的无毒基因,全长2118bp,编码705个氨基酸,分子质量和等电点分别约为74.7ku和6.585.NCBI网站BLAST表明,该基因属于avrBs3基因家族,命名为arp3.与所有avrBs3同源基因的Alignment分析发现,arp3的5’端缺少了两个长度分别是144bp和45bp的片断,但在水稻白叶枯病菌中,arp3基因的5’端的特征很普遍.全长的arp3基因中间区域是一个特异的只有5.5次102bp的重复区,是已克隆的avrBs3基因家族中重复次数最少的一个,C-端有3个核定位信号NLSs和1个酸性转录激活域AAD.  相似文献   

14.
针对传统入侵检测方法检测效率低、自适应能力相对较差的弊端,提出一种新的非理性信道下无线局域网络的高效自适应入侵检测方法,介绍了非理性信道的特点。通过添加相关步骤实现人机交互功能,在不用人为控制条件下获取理想聚类结果。阐述了入侵检测方法的一般过程,给出自适应入侵检测方法的流程图,介绍了动态自适应模板检测方法和ISODATA (iterative self-organizing data analysis techniques algorithm)方法的详细运算过程。通过比较入侵对象与原有模板间的相似度,将距离最近或者相关度最大的入侵对象划分到一类,对原有模板不断更新,添加新模板完成对非理性信道下无线局域网络入侵对象的检测。实验结果表明,所提方法效率高、精度高、自适应能力强,可以有效地实现非理性信道下无线局域网络入侵检测,保障了无线局域网络的安全性。  相似文献   

15.
基于禁忌搜索的无线传感器网络多源定位研究   总被引:1,自引:1,他引:0  
针对无线传感器网络多源定位容易陷入局部最优的情况,提出基于禁忌搜索的多源定位方法.通过测量多个声源发出的能量建立声音能量模型,估计出模型中的声音能量和声音位置等参数,然后使用8邻域3层格点的邻域产生方式,并合理选择禁忌表长度、初始解等禁忌算法的基本参数,有效避免了多源定位易陷入局部最优的情况.将禁忌搜索算法和多分辨率搜索算法、EM算法、AMR算法进行比较,仿真结果表明,禁忌搜索能够很好地避免局部最优,且定位精度高于其他几种算法,计算复杂度相对较低.  相似文献   

16.
Wireless mesh networks (WMNs) are new kind of networking technology which facilitate the extension of wireless local area networks into wide areas and have emerged as a key technology for next-generation wireless networking.Due to the advantages of WMNs over other wireless networks,they are now a promising approach for future network access.Typical applications range from home broadband Internet access and community networking to wireless metropolitan area networks.Meanwhile,the considerable efforts in acad...  相似文献   

17.
本文讨论了局域网的主要组建技术,并从实际出发,组建了拓扑结构物理上为星型,逻辑上为总线型的双绞线以太网。采用WindowsNT的单域模型实现实验室级局域网所要求的网络功能,并进一步探讨了局域网的发展及相关问题。  相似文献   

18.
利用圈算符中的抓是抓在圈量子引力自旋网腿中圈线上的方法.给出了一种正规化的等距面积谱和体积本征值的代数公式谱.利用这种方法,可实现圈量子引力的微分同胚约束和Hamilton约束方程的计算.同时证明了自旋网态在统一方法下满足这两种量子约束.  相似文献   

19.
通过对校园网中局域网仿真(LANE)的地址转换、数据格式变换的测试和分析,为实际网络的建设和开发提供了基础和依据。  相似文献   

20.
探讨了2-循环网络的同步性问题.应用数论方法得到了该循环网络满足同步性的充分条件.该充分条件由长边和短边两个参数调控.当两参数值的差越小,则循环网络具有更好的同步性.此结果对局域网络、电信网络及其他分布式计算系统等应用的拓扑结构设计具有一定的意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号