期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
Preventing IP Source Address Spoofing: A Two-Level, State Machine-Based Method 被引量:2
1
作者 毕军 刘冰洋 +1 位作者 吴建平 沈燕 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第4期413-422,共10页
A signature-and-verification-based method, automatic peer-to-peer anti-spoofing (APPA), is pro- posed to prevent IP source address spoofing. In this method, signatures are tagged into the packets at the source peer,... A signature-and-verification-based method, automatic peer-to-peer anti-spoofing (APPA), is pro- posed to prevent IP source address spoofing. In this method, signatures are tagged into the packets at the source peer, and verified and removed at the verification peer where packets with incorrect signatures are filtered. A unique state machine, which is used to generate signatures, is associated with each ordered pair of APPA peers. As the state machine automatically transits, the signature changes accordingly. KISS ran- dom number generator is used as the signature generating algorithm, which makes the state machine very small and fast and requires very low management costs. APPA has an intra-AS (autonomous system) level and an inter-AS level. In the intra-AS level, signatures are tagged into each departing packet at the host and verified at the gateway to achieve finer-grained anti-spoofing than ingress filtering. In the inter-AS level, signatures are tagged at the source AS border router and verified at the destination AS border router to achieve prefix-level anti-spoofing, and the automatic state machine enables the peers to change signatures without negotiation which makes APPA attack-resilient compared with the spoofing prevention method. The results show that the two levels are both incentive for deployment, and they make APPA an integrated anti-spoofing solution. 展开更多
关键词 source address spoofing spoofing prevention internet security
原文传递
Address Resolution Protocol (ARP): Spoofing Attack and Proposed Defense
2
作者 Ghazi Al Sukkar Ramzi Saifan +2 位作者 Sufian Khwaldeh Mahmoud Maqableh Iyad Jafar 《Communications and Network》 2016年第3期118-130,共13页
Networks have become an integral part of today’s world. The ease of deployment, low-cost and high data rates have contributed significantly to their popularity. There are many protocols that are tailored to ease the ... Networks have become an integral part of today’s world. The ease of deployment, low-cost and high data rates have contributed significantly to their popularity. There are many protocols that are tailored to ease the process of establishing these networks. Nevertheless, security-wise precautions were not taken in some of them. In this paper, we expose some of the vulnerability that exists in a commonly and widely used network protocol, the Address Resolution Protocol (ARP) protocol. Effectively, we will implement a user friendly and an easy-to-use tool that exploits the weaknesses of this protocol to deceive a victim’s machine and a router through creating a sort of Man-in-the-Middle (MITM) attack. In MITM, all of the data going out or to the victim machine will pass first through the attacker’s machine. This enables the attacker to inspect victim’s data packets, extract valuable data (like passwords) that belong to the victim and manipulate these data packets. We suggest and implement a defense mechanism and tool that counters this attack, warns the user, and exposes some information about the attacker to isolate him. GNU/Linux is chosen as an operating system to implement both the attack and the defense tools. The results show the success of the defense mechanism in detecting the ARP related attacks in a very simple and efficient way. 展开更多
关键词 address Resolution Protocol ARP spoofing Security Attack and Defense Man in the Middle Attack
下载PDF
互联网地址安全体系与关键技术 被引量:23
3
作者 徐恪 朱亮 朱敏 《软件学报》 EI CSCD 北大核心 2014年第1期78-97,共20页
当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从... 当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从不同角度提出了很多解决方案.首先,该文介绍了地址的概念及其欺骗现状,分析了地址安全的含义,并从研究体系、实现机制以及关键技术这3个维度,对地址安全研究思路进行了归纳分析.然后,对典型地址安全方案的性能指标进行了总结.最后,给出了一个地址与标识通用实验管理平台的设想,基于该平台,可以为不同的地址标识方案提供统一的部署实验环境. 展开更多
关键词 地址欺骗 前缀劫持 地址安全 地址认证 通用地址平台
下载PDF
MAC地址与IP地址绑定的缺陷 被引量:15
4
作者 刘勇鹏 卢泽新 《计算机应用研究》 CSCD 北大核心 2002年第9期83-85,共3页
首先介绍了绑定MAC地址与IP地址的起因 ,并通过实验验证与理论分析证明了绑定存在缺陷 ;然后提出了解决问题的设想。
关键词 MAC地址 IP地址 绑定 缺陷 地址欺骗 TCP/IP协议 INTERNET 计算机网络
下载PDF
IEEE802.11访问控制与MAC地址欺骗 被引量:6
5
作者 冯柳平 刘祥南 刘明业 《微电子学与计算机》 CSCD 北大核心 2006年第1期25-27,共3页
对无线网络的访问控制机制进行了讨论,分析了目前所采用的IEEE802.11B无线网络设备在访问控制方面的不完善性,以及MAC地址访问控制的漏洞。采用序列号分析法对MAC地址欺骗进行检测,从而对无线网络的非授权访问进行监控。
关键词 无线网络 地址访问控制 MAC地址欺骗 序列号
下载PDF
基于IEEE802.11认证协议的DoS攻击 被引量:8
6
作者 冯柳平 刘祥南 《计算机应用》 CSCD 北大核心 2005年第3期546-547,550,共3页
对IEEE802. 11认证协议的漏洞和无线网络受到的拒绝服务 (DoS)攻击进行了深入的剖析。捕获并分析IEEE802. 11MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测;利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。
关键词 无线网络 DOS攻击 MAC地址欺骗 序列号分析 统计分析
下载PDF
基于WinPcap实现对ARP欺骗的检测和恢复 被引量:22
7
作者 陈辉 陶洋 《计算机应用》 CSCD 北大核心 2004年第10期67-68,85,共3页
在分析ARP欺骗实现原理的基础上,提出一种网络级的检测与恢复方法,并基于WinPcap实现了这种方案。这种方法与以往基于主机的检测方法相比,可避免网络内部所有主机重复安装,具有占用系统资源小、实现简单、便于移植的优点,能够有效地消... 在分析ARP欺骗实现原理的基础上,提出一种网络级的检测与恢复方法,并基于WinPcap实现了这种方案。这种方法与以往基于主机的检测方法相比,可避免网络内部所有主机重复安装,具有占用系统资源小、实现简单、便于移植的优点,能够有效地消除网络上存在的ARP欺骗。 展开更多
关键词 ARP欺骗 地址映射 WINPCAP 混杂模式
下载PDF
基于代理的IP包源追踪系统 被引量:3
8
作者 王翠荣 高远 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期662-665,共4页
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识... 提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的· 展开更多
关键词 拒绝服务攻击 IP地址欺骗 IP包摘要 IP包追踪 UNIX 包转发算法 代理
下载PDF
无线局域网MAC地址欺骗攻击的检测 被引量:4
9
作者 司纪锋 王美琴 曹宝香 《计算机技术与发展》 2006年第2期232-234,共3页
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,... 在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 展开更多
关键词 无线局域网 安全检测 MAC地址欺骗 伪装AP
下载PDF
如何防止IP地址的欺骗 被引量:1
10
作者 潘泽强 叶青 《江西师范大学学报(自然科学版)》 CAS 2004年第5期451-453,共3页
首先介绍了绑定MAC地址与IP地址的起因,并通过实验验证与理论分析证明了绑定存在缺陷;然后提出了解决问题的设想.
关键词 绑定 IP地址 欺骗 MAC地址 设想 解决问题 证明 实验验证 起因
下载PDF
可编程网络体系 被引量:1
11
作者 刘彦 陆奕奕 杨宇航 《电信科学》 北大核心 1999年第7期38-40,共3页
可编程网络通过将程序嵌入数据包,对网络节点编程,使网络体系适应用户的需求。可编程网络拓广了端到端原则的含义,形成新的网络概念。本文提出了可编程网络的体系结构、设计原则及应用方法,使网络在保持安全、高效的前提下具备更高... 可编程网络通过将程序嵌入数据包,对网络节点编程,使网络体系适应用户的需求。可编程网络拓广了端到端原则的含义,形成新的网络概念。本文提出了可编程网络的体系结构、设计原则及应用方法,使网络在保持安全、高效的前提下具备更高的质量。 展开更多
关键词 可编程网络 端到端命题 拥塞控制 地址欺骗
下载PDF
基于改进协议机制的防ARP欺骗方法 被引量:14
12
作者 黄天福 白光伟 《计算机工程》 CAS CSCD 北大核心 2008年第14期168-170,共3页
地址解析协议(ARP)是建立在友好通信、充分信任基础上的协议,因此,很容易受到攻击。该文介绍ARP协议工作机制、协议安全漏洞和当前已经提出的针对ARP欺骗的对策,并指出这些方法的不足之处。提出一种采用改进协议机制的方法用于防止ARP欺... 地址解析协议(ARP)是建立在友好通信、充分信任基础上的协议,因此,很容易受到攻击。该文介绍ARP协议工作机制、协议安全漏洞和当前已经提出的针对ARP欺骗的对策,并指出这些方法的不足之处。提出一种采用改进协议机制的方法用于防止ARP欺骗,该方法可以有效地减少利用ARP协议的网络欺骗攻击。 展开更多
关键词 地址解析协议 ARP欺骗 协议改进
下载PDF
ARP欺骗原理及抵御方案设计 被引量:10
13
作者 宁小娟 蒋璐 王子良 《微计算机信息》 北大核心 2008年第15期85-87,共3页
ARP(地址解析协议的英文缩写)欺骗是一种利用ARP协议的漏洞对局域网内主机的通信实施攻击的欺骗行为,本文对ARP协议的工作原理和安全漏洞进行了论述,通过分析ARP欺骗的方式,提出通过在客户端绑定网关和ARP服务器的真实MAC地址、设置ARP... ARP(地址解析协议的英文缩写)欺骗是一种利用ARP协议的漏洞对局域网内主机的通信实施攻击的欺骗行为,本文对ARP协议的工作原理和安全漏洞进行了论述,通过分析ARP欺骗的方式,提出通过在客户端绑定网关和ARP服务器的真实MAC地址、设置ARP服务器和设置主机的ARP请求三个方面来抵御这种欺骗。 展开更多
关键词 ARP攻击 MAC地址 ARP服务器 安全漏洞
下载PDF
随机伪造源地址分布式拒绝服务攻击过滤 被引量:3
14
作者 肖军 云晓春 张永铮 《软件学报》 EI CSCD 北大核心 2011年第10期2425-2437,共13页
由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法... 由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法.首先设计了一种用于统计源地址数据包数的高效数据结构Extended Counting Bloom Filter(ECBF),基于此,提出了随机伪造源地址分布式拒绝服务攻击发生时合法地址识别算法.通过优先转发来自合法地址的数据包,实现对合法流量的有效保护.采用真实互联网流量进行模拟,实验结果表明,所提方法能精确识别合法地址,有效地保护合法流量,尤其能够较好地保护有价值的交易会话.所提方法的时间复杂性为O(1),并且只需数兆字节的内存开销,可嵌入边界路由器或网络安全设备,如防火墙中,实现随机伪造源地址分布式拒绝服务攻击的在线过滤. 展开更多
关键词 网络安全 分布式拒绝服务攻击 BLOOM FILTER 随机伪造源地址
下载PDF
基于伪造IP地址检测的轻量级DDoS防御方法 被引量:4
15
作者 陈曦 杨建华 谢高岗 《计算机应用研究》 CSCD 北大核心 2008年第12期3716-3719,共4页
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪... 由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下的检测能力大幅降低。基于HCF使用的基本原理在其基础之上引入了主机安全指数的概念,并修改了其实现的数据结构,使其更加适应当前的网络环境。实验结果显示,该方法在当前网络环境下可以较好地防御基于伪造IP地址的DDoS攻击。同时与HCF相比,可以显著地降低误判率。 展开更多
关键词 分布式拒绝服务防御 伪造IP地址检查 攻击防御
下载PDF
校园网安全与ARP病毒 被引量:2
16
作者 马鸣华 金岩 《辽宁中医药大学学报》 CAS 2010年第11期271-272,共2页
文章介绍了ARP地址解析协议的含义,分析了ARP协议所存在的安全漏洞,指出了ARP欺骗的过程,给出了IP地址和MAC地址绑定、交换机端口和MAC地址绑定等技术等几种能够有效防御ARP欺骗攻击的安全防范方法。
关键词 ARP ARP欺骗 静态MAC
下载PDF
针对自由联盟SSO协议的攻击浅析 被引量:1
17
作者 张航 李建华 《计算机应用与软件》 CSCD 2010年第8期289-291,共3页
自由联盟的单点登录协议解决了如何在网络联盟内部多个应用系统统一身份认证的问题。介绍自由联盟规范,分析自由联盟的单点登录(SSO)协议的流程步骤及其安全性,并在此基础上,针对基于安全断言标记语言(SAML)的SSO协议提出四种攻击方式,... 自由联盟的单点登录协议解决了如何在网络联盟内部多个应用系统统一身份认证的问题。介绍自由联盟规范,分析自由联盟的单点登录(SSO)协议的流程步骤及其安全性,并在此基础上,针对基于安全断言标记语言(SAML)的SSO协议提出四种攻击方式,并指明了它们各自的危害。从而从攻击的角度,完成了对自由联盟的SSO协议的安全性分析。 展开更多
关键词 自由联盟规范 单点登录 重放攻击 DNS欺骗 分布式拒绝服务 源IP地址欺骗
下载PDF
ARP协议及其安全隐患 被引量:17
18
作者 何欣 王晓凤 《河南大学学报(自然科学版)》 CAS 2004年第2期90-92,共3页
由于ARP协议的自身缺陷,使得Internet存在安全隐患.分析ARP欺骗的基本原理,并提出预防ARP欺骗的常用措施.
关键词 ARP协议 安全漏洞 ARP欺骗
下载PDF
校园网ARP欺骗原理及解决方案 被引量:7
19
作者 吴经龙 吴立锋 《中南民族大学学报(自然科学版)》 CAS 2008年第1期93-95,共3页
在ARP协议及其工作原理的基础上,指出了ARP协议的弱点及ARP欺骗的由来,针对几种新的ARP欺骗攻击探讨了防范其攻击的措施.
关键词 ARP协议 校园交换网络 ARP欺骗MAC地址
下载PDF
IP欺骗原理分析 被引量:5
20
作者 任侠 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行... IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。 展开更多
关键词 IP欺骗 IP地址伪造 TCP序列号猜测 TCP SYN洪流 信任关系
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部