期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
MAC地址攻击及其防御机制的研究与实现 被引量:3
1
作者 徐龙泉 刘叶梅 吴孟徽 《现代计算机》 2023年第22期68-71,共4页
MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击... MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击和CAM地址表溢出攻击原理的研究,提出了通过端口安全技术机制来进行防御,并详细实现了防御MAC地址攻击的全过程。 展开更多
关键词 mac地址攻击 端口安全
下载PDF
Ad hoc网络MAC层攻击的分布式检测与控制
2
作者 杜秀娟 金志刚 《计算机工程》 CAS CSCD 北大核心 2010年第8期18-20,共3页
Adhoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及... Adhoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及跨层控制相结合,实现全网范围的攻击检测与控制,降低恶意行为对网络的危害程度,提高无线网络的健壮性。 展开更多
关键词 ADHOC网络 mac攻击 分布式检测
下载PDF
防御MAC地址泛洪攻击的交换机安全配置方法 被引量:3
3
作者 赵菁 《数码设计》 2017年第5期83-85,共3页
大多数交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击... 大多数交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击者无功而返。本文以Cisco交换机的安全部署为例讨论校园网中的交换机安全,给出了防御MAC地址泛洪攻击的交换机安全配置方法。 展开更多
关键词 网络安全 mac攻击 交换机端口安全
下载PDF
无线共享信道退避访问攻击的新型检测算法 被引量:5
4
作者 冷甦鹏 李勇 刘科 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期644-650,共7页
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算... 针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。 展开更多
关键词 攻击检测 mac攻击 马尔可夫链 网络安全 随机退避
下载PDF
关注网络中的数据链路层攻击 被引量:2
5
作者 林洪波 《计算机时代》 2006年第4期36-37,56,共3页
作为OSI模型中的数据链路层,它是OSI模型七个层次中既能共同合作,又能独立发挥作用的一个层次。数据链路层位于物理层上方和网络层、传输层的下方。如果第二层首先遭受攻击,网络的其他部分很可能会立即受到威胁。网络的安全性取决于最... 作为OSI模型中的数据链路层,它是OSI模型七个层次中既能共同合作,又能独立发挥作用的一个层次。数据链路层位于物理层上方和网络层、传输层的下方。如果第二层首先遭受攻击,网络的其他部分很可能会立即受到威胁。网络的安全性取决于最薄弱的环节,而这可能就是数据链路层。 展开更多
关键词 VLAN 基本VLAN跳跃 数据链路层 动态中继协议(DTP) IEEE 802.1Q 交换机间连接(ISL) mac洪泛攻击 VLAN跳跃攻击
下载PDF
基于数据链路层的攻击与防御
6
作者 姜海波 《计算机光盘软件与应用》 2013年第23期145-146,共2页
针对如何解决数据链路层的安全防范问题,分析了针对二层交换机设备的MAC洪泛攻击、ARP地址欺骗攻击、以及针对STP技术和VLAN技术的攻击,并提出相应的防御措施。
关键词 数据链路层的安全 mac洪泛攻击 ARP攻击 STP技术
下载PDF
Performance Analysis under MAC Layer Misbehavior Attack in Mobile Ad-Hoc Networks
7
作者 Mohammed-Alamine El Houssaini Abdessadek Aaroud +1 位作者 Ali El Hore Jalel Ben-Othman 《Computer Technology and Application》 2015年第1期37-44,共8页
This work presents a multi-criteria analysis of the MAC (media access control) layer misbehavior of the IEEE (Institute of Electrical and Electronics Engineers) 802.11 standard, whose principle is to cheat at the ... This work presents a multi-criteria analysis of the MAC (media access control) layer misbehavior of the IEEE (Institute of Electrical and Electronics Engineers) 802.11 standard, whose principle is to cheat at the protocol to increase the transmission rate by greedy nodes at the expense of the other honest nodes. In fact, IEEE 802.11 forces nodes for access to the channel to wait for a back off interval, randomly selected from a specified range, before initiating a transmission. Greedy nodes may wait for smaller back-off intervals than honest nodes, and then obtaining an unfair assignment. In the first of our works a state of art on the research on IEEE 802.11 MAC layer misbehavior are presented. Then the impact of this misbehavior at the reception is given, and we will generalize this impact on a large scale. An analysis of the correlation between the throughput and the inter-packets time is given. Afterwards, we will define a new metric for measuring the performance and capability of the network. 展开更多
关键词 Mobile ad-hoc networks mac IEEE 802.11 misbehavior ns2 simulations.
下载PDF
以太网交换机原理实验设计 被引量:10
8
作者 刘向东 李志洁 +1 位作者 王存睿 姜楠 《实验室研究与探索》 CAS 北大核心 2011年第1期48-50,57,共4页
介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址... 介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址攻击工具,演示交换机MAC地址表溢出时非法侦听的实施,以及交换机对此类攻击行为的防范措施。 展开更多
关键词 交换机 mac地址与端口对应表 mac地址表溢出攻击 网络侦听
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部