共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络技术、通信等技术的发展其运用领域越来越广泛,作用越来越明显,然而在我们的办公局域网中经常会出现ARP攻击,为了更好地防御ARP的攻击,解决实际工作问题,研究办公局域网ARP攻击和防御在计算机网络技术中应用具有一定的研究价值. 相似文献
2.
ARP欺骗攻击分析及一种新防御算法 总被引:1,自引:0,他引:1
唐涛 《中国高新技术企业评价》2008,(12):129-130
本文针对ARP协议,分析了ARP协议所存在的安全漏洞,以及ARP欺骗原理与方式。并通过与传统的防止ARP欺骗的方法相比较,提出了一种新的防御ARP欺骗的方法。 相似文献
3.
当局域网内某台主机感染ARP病毒后,就会运行ARP欺骗的木马程序,造成网络时断时续,影响用户正常使用网络。文章从ARP病毒攻击现象分析,根据ARP病毒攻击原理,查找出局域网内感染ARP病毒的主机,最后提出ARP病毒有效的解决方案。 相似文献
4.
本文分析了ARP协议及其工作原理和现有的ARP欺骗攻击的防御方法以及防御和检测特点。指出了ARP欺骗防御也分成了两个级别,一个是针对主机安全的主机级防御;一个是针对网络管理安全的网络级防御。研究了方法的实现原理,复杂度,总结出了它们的适合环境及优缺点。 相似文献
5.
王鹏 《中小企业管理与科技》2010,(6):212-212
本文针对目前网络中存在的ARP病毒,通过分析ARP协议以及ARP病毒实现攻击的原理,列举了ARP病毒的各种常见现象,并给出了具体的防御方法。 相似文献
6.
冯海朋 《中小企业管理与科技》2011,(21)
ARP协议存在很多漏洞,ARP地址欺骗将会给局域网的安全带来很多威胁.利用命令行法、工具软件法或sniffer抓包嗅探法可定位ARP地址欺骗攻击者.使用静态的IP-MAC地址解析、ARP服务器或第三层交换技术等方法可防御ARP地址欺骗的攻击. 相似文献
7.
顾瑞 《南京审计学院学报》2007,4(4):83-86
如何预防ARP病毒成为各大高校网络管理者一个首当其冲的重要技术难题。本文首先阐述了ARP协议工作的原理,然后分析了ARP病毒产生的原因及后果,并结合校园网络的架构给出了ARP病毒预防的办法。 相似文献
8.
在局域网中,通过ARP协议能完成IP地址转换为第二层物理地址(即MAC地址)。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。可见ARP协议对网络安全具有重要的意义。 相似文献
9.
ARP病毒攻击是局域网内较常见的攻击手段,本文介绍了ARP病毒的原理及发作特征,结合校园网的实际情况,提出了ARP病毒攻击的防治策略。 相似文献
10.
本文首先介绍了ARP协议的概念和工作原理,接着分析了当前ARP病毒的主要类型和特点,最后提出了一些具体的防范措施,来应对和ARP相关的攻击。笔者结合自己的一些网络管理经验,对ARP攻击行为进行了分析和总结,并提出了相应的防范措施。 相似文献
11.
文章介绍ARP协议的基本原理和基本工作过程。ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一。通过分析木马病毒的ARP欺骗分析和发现方法,提出防范木马病毒的ARP欺骗攻击措施。 相似文献
12.
麻悦 《中小企业管理与科技》2011,(9)
本文全面阐述了ARP协议所存在的漏洞,并详细介绍了几种常见的ARP欺骗攻击方式,并且从网关、客户端绑定等多个方面提供了防范ARP欺骗攻击的方法. 相似文献
13.
ARP攻击造成了政企客户网络的不稳定,同时也对网络安全提出了挑战,本文重点介绍了ARP协议的工作原理,ARP攻击的欺骗过程及防御措施,旨在保证网络稳定可靠运行。 相似文献
14.
本文依托某国省干道养护工程,对ARP外掺剂对沥青混合料性能影响进行了探究,并与常规的SBS改性沥青混合料进行对比。首先基于Sup25级配,对ARP沥青混合料和常规SBS沥青混合料进行了配合比设计,确定其级配和最佳油石比;然后对其常规路用性能(高温性能、低温性能、水稳定性)进行测试;最后铺筑了ARP沥青混合料试验路段,总结了其施工工艺。结果表明,ARP掺量为沥青混合料质量的0.45%;ARP沥青混合料的高温性能和水稳定性均优于改性沥青混合料Sup25,但前者的低温性能略低;ARP沥青混合料施工方便,各项施工指标均满足设计要求,且经过半年跟踪检测,实际路用性能较好;ARP沥青混合料Sup25的价格相较于SBS改性沥青混合料,每吨可节约400元,具有明显的经济性。研究成果可为ARP外掺剂的推广应用提供依据和基础。 相似文献
15.
ARP协议的基本功能是完成将目标IP地址转换成目标MAC地址的过程。ARP实现机制中存在一个不完善的地方,ARP欺骗正是利用了这点来发动对网络的攻击。从网络管理角度,可以采取一些措施来防范它。防止ARP欺骗行为的发生,必须引入实体认证和数据加密机制。 相似文献
16.
17.
19.
20.