共查询到20条相似文献,搜索用时 296 毫秒
1.
ARP欺骗分析、处理及防范 总被引:3,自引:0,他引:3
在开放式系统互连(OSI)模型中,针对网络第二层的攻击是最容易实施、同时也最不容易被发现的安全威胁。地址解析协议(ARP)欺骗攻击是针对网络第二层攻击中的一种。对于网络中的ARP欺骗攻击,可通过查找网络设备中的日志信息等处理方法,尽快使网络恢复工作。在日常运行维护中,应采取有效的措施来防范ARP欺骗,使网络免受此类攻击,以达到降低停机率的目的。 相似文献
2.
ARP病毒是一种地址欺骗病毒.当局域网内某台主机运行ARP时,ARP会欺骗局域网内所有的主机和路由器,让所有上网的数据都必须经过病毒主机,原来直接通过路由器上网的用户现在转由通过病毒主机上网. 相似文献
3.
计算机感染ARP网关欺骗类病毒能够引发局域网出现时断时续的状况,严重影响了网络的畅通运行。深入了解ARP类病毒的发作机理和应对方法,对日常网络维护,保障业务系统安全稳定运行有着十分重要的作用。 相似文献
4.
一、概述 计算机网络管理人员的基本工作是保证网络和计算机的正常运行.在日常网络管理中,曾有计算机终端用户反映访问关键服务器时出现异常中断的情况,终端用户在本机ping该服务器时出现掉包的现象,每分钟会丢掉接近一半的数据包.计算机网络管理人员经过对问题的分析和排查,发现该局域网内有计算机终端感染了ARP欺骗病毒,导致局域网内其它计算机访问服务器时出现异常.那么,什么是ARP欺骗?它是如何进行欺骗,我们又应该如何防范呢? 相似文献
5.
ARP攻击是局域网内较常见的攻击手段,如何更好地防范ARP攻击,已经成为保证局域网正常运行的关键所在。 相似文献
6.
在局域网中,当网内的某台计算机被恶意植入ARP木马程序(如:传奇盗号软件)时,这种木马程序会自动修改计算机中的网关地址,使得同网段中的计算机误以为植入木马程序的计算机网关为网段中的网关,就不停地往该计算机上发送数据,使网络阻塞,造成整个网络瘫痪,这种情况称为ARP攻击。 相似文献
7.
8.
NetWare是一个由服务器、工作站、连接设备和网络介质组成的分布式网络操作系统,在证券业的应用较为普遍。在网络安全日益受到重视的今天,如何保证NetWare网络的安全也成为众多NetWare系统管理员关心的问题。当前,威胁NetWare网络安全的因素主要有病毒、后门攻击、窃听攻击、网络欺骗、服务器控制台攻击、LOGIN程序攻击、利用管理漏洞攻击和利用操作系统漏洞攻击等。 相似文献
9.
一、引言对网络攻击的目的是打击网络的使用者,损害网络用户和所有者的利益。有时,破坏网络是攻击者的最容易的手段。下面是网络安全应注意的几个环节。1.网络的使用者和操作者例如,采用假的自动柜员机ATM来骗取存款用户;利用假的终端或假的程序骗取用户的口令信息;直接通过欺骗操作员骗取重要信息等。2.网络外部接口是网上黑客攻击的主要途径由于网络外部接口与外部网络连接,对接口进行攻击可以侵人网络内部。对网络外部接口进行攻击具有花费少、挑战性强、不易发现等特点。管理不善、系统的脆弱性和可能的后门是这种攻击成功的… 相似文献
10.
一、前言 局域网中多种设备共存增加了处理网络故障的难度,即使是较为简单的网络,其网络故障也不易找到,有些结果甚至让人感到莫名其妙。此类网络中引起故障的原因各种各样,但其中的一类的确是比较常见的,那就是ARP表不正确引起的故障。 我们知道,一个工作站或路由器要与局域网中另一目标通信时,它首先会查询其内存中生成的ARP表。当内存中的ARP对应表有通信目标的接口时,它会把包传送到相应的MAC地址。否则,当 相似文献
11.
12.
一、ARP网页劫持病毒ARP(Address Resolution Protocol)是地址解析协议。局域网中传输的是帧,帧里面包含目标主机的MAC地址。地址解析就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议 相似文献
13.
一、分布式拒绝服务攻击的定义分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS),它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。它的攻击目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。与DoS相比,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源, 相似文献
14.
一、前言 ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制。但是由于其发作时会向全网发送伪造的ARP数据包,干扰全网的运行,因此其危害比一般蠕虫还要严重。 相似文献
15.
浅谈ARP攻击原理与预防 总被引:1,自引:0,他引:1
ARP攻击-直是困扰着众多基层央行网络管理员的一个难题,笔者在工作中也经常遇到.笔者将从实践经验出发与大家探讨ARP攻击原理与预防问题. 相似文献
16.
随着局域网络技术的发展和信息化进程的加快,局域网被广泛运用于各行各业的数据传输、信息共享、业务处理、办公自动化等工作,人们的学习、工作、生活已更多地依赖于网络。但由于网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络外部或内部安全威胁的客观存在。如网络设备遭到破坏、网络黑客入侵和攻击、病毒传播、利用网络进行盗窃、诈骗、窃密等事件经常发生,内部职工泄漏至关重要的信息、错误地进人数据库、删除数据,给计算机网络以及网络用户造成极大的损害。因此,网络系统的安全性和可靠性正在受到越来越多的关注。 相似文献
17.
18.
虚拟局域网(VLAN,Virtual Local Area Network)是对连接到第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络划分。一个VLAN可以在一个交换机内或跨交换机实现。基于交换机的VLAN能够为局域网解决冲突域、广播域、带宽问题。本将从VLAN的划分方法和标准人手,并以Avaya P580、Cisco2950和Cisco2900XL交换机在VLAN中的中继应用为例,介绍如何应用VLAN技术。 相似文献
19.
随着计算机网络技术的发展和信息化建设需要的提升,越来越多的中型企业已经组建或考虑升级自身的办公局域网。通常,中型企业办公局域网包含很多计算机,其局域网用户数目一般在100-500人之间,并且随着企业的发展还会增加。 相似文献