共查询到18条相似文献,搜索用时 62 毫秒
1.
2.
当前,局域网中频繁发生的ARP攻击活动令网络管理者防不胜防。文中探讨了ARP协议和ARP攻击原理,针对ARP攻击数据包的特征,提出了一种基于交换机镜像端口的检测和定位方法。该方法包括抓包、包结构分析和确定映射对比、伪造包判断和定位等几个步骤。利用WinPcap开发包实现了该方法,并在2种不同的局域网环境中对进行了测试,结果表明该方法能够检测到大多数ARP攻击并对攻击主机进行定位,具有一定的实用价值。 相似文献
3.
钱华峰 《信息安全与通信保密》2008,(10):60-62
随着网络数据通信的广泛应用,TCP/IP协议、IPv4协议被更多人所了解,同时各种网络利益也随之产生,因此网络欺骗、攻击日益增多,而ARP欺骗、攻击是其中最普遍的一种。文章介绍了ARP协议、ARP欺骗、ARP攻击的基本原理和类型,并且结合实际应用情况对不同类型的欺骗和攻击,提出了相应的解决方法。 相似文献
4.
5.
人类社会自从进入信息时代后,对计算机网络的依赖性越来越高,遭受的网络攻击也越来越多.ARP攻击这种局域网不容防范的攻击技术对校园网的影响也日趋严重.通过在局域网计算机中安装ARP防火墙软件以及对接入交换机进行相关设置,可以有效防范ARP攻击,保障校园网络的正常运行. 相似文献
6.
人类社会自从进入信息时代后,对计算机网络的依赖性越来越高,遭受的网络攻击也越来越多。ARP攻击这种局域网不容防范的攻击技术对校园网的影响也日趋严重。通过在局域网计算机中安装ARP防火墙软件以及对接入交换机进行相关设置,可以有效防范ARP攻击,保障校园网络的正常运行。 相似文献
7.
ARP病毒爆发时会导致局域网内部用户掉线,无法访问网络资源,本文描述了一种在典型的局域网环境下定位查找ARP病毒源的方法。 相似文献
8.
一种基于ARP欺骗的中间人攻击方法及防范 总被引:7,自引:0,他引:7
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。 相似文献
9.
10.
11.
本文从介绍ARP的工作原理入手,分析网络上是如何利用ARP进行伪装欺骗实施攻击的以及如何防范和处理ARP攻击. 相似文献
12.
针对目前校园网及网吧频繁发作的ARP欺骗病毒攻击,从ARP协议的缺陷方面分析了欺骗攻击的形式和ARP欺骗的类型,提出了立体式防御ARP欺骗攻击的解决方案。 相似文献
13.
介绍了局域网中经常出现的ARP(address resolution protocol)攻击的概念,说明了ARP攻击的原理及查找感染病毒的方法。结合实际情况列举了在局域网中实施多层次的防御措施,提出了静态ARP表绑定、交换机端口绑定、使用ARP软件防护以及VLAN和交换机端口绑定等综合解决方式,以解决因ARP攻击而引发的网络安全问题。 相似文献
14.
从以太网体系结构入手,重点阐述了以太网数据链路层的作用与功能,并引入了MAC地址的概念,分别介绍了MAC地址与IP地址的作用与功能。从而重点阐述了计算机网络中IP地址与以太网MAC地址的相互关系和作用。 相似文献
15.
基于ARP的网络欺骗的检测与防范 总被引:17,自引:1,他引:16
介绍了TCP/IP,IP,MAC,ARP等几个协议的基本构成,分析了ARP的工作原理和基于ARP的网络欺骗的实现过程,并通过对一个基于ARP的网络欺骗实例的分析,给出了基于ARP的网络欺骗的检测方法和防范策略。 相似文献
16.
针对校园网内存在的ARP欺骗攻击,主要分析了ARP协议的机制、存在漏洞及常见的欺骗攻击方式,并提出在校园网中如何解决ARP欺骗攻击的实际方案。 相似文献
17.
论文以笔者亲历的局域网安全事件为背景,解析了一种近期比较典型的实施ARP欺骗攻击的木马。文章另选角度论述了攻击源的定位和此木马植入运作的方式。为了更深入地了解这种攻击,笔者根据攻击原理编程实现了模拟攻击,并提出了各种防范措施以及其相应评价。 相似文献
18.
ARP病毒作为长期以来危害局域网的元凶之一,一直困扰着管理者和设备提供商:从其运作的原理以及网络设备等环境出发,定位源头并进行隔离是一种有效的方法,同时对原有的网络结构进行适当的改进能更好地起到预防的作用,结合实际情况,综合几种预防方案,可以得到一种企业级的解决方案. 相似文献