浅谈基于计算机网络安全防arp攻击安全策略

浅谈基于计算机网络安全防arp攻击安全策略

ID:5966357

大小:26.50 KB

页数:5页

时间:2017-12-30

浅谈基于计算机网络安全防arp攻击安全策略_第1页
浅谈基于计算机网络安全防arp攻击安全策略_第2页
浅谈基于计算机网络安全防arp攻击安全策略_第3页
浅谈基于计算机网络安全防arp攻击安全策略_第4页
浅谈基于计算机网络安全防arp攻击安全策略_第5页
资源描述:

《浅谈基于计算机网络安全防arp攻击安全策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈基于计算机网络安全防ARP攻击安全策略  摘要:随着信息技术的发展,计算机网络的安全已经逐渐成为计算机技术的重要研究课题之一。ARP攻击是当前网络安全所面临的主要安全威胁之一。本文从ARP攻击的原理及其特点入手,对其可能造成的危害以及防御措施作了简要的探讨。关键词:ARP攻击网络安全策略中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2012)12-0160-01在计算机网络的应用中,ARP攻击是经常会遇到的安全威胁之一。不仅会对网络的正常使用过程造成一定的影响,同时也会由于

2、重要数据被盗取而给企业单位造成一定的经济损失,因此,如何做好计算机网络ARP攻击的防御工作,已经成为了网络安全管理的重要研究课题。1、ARP攻击的原理和特点1.1ARP攻击的原理5所谓的ARP协议指的就是地址解析协议,是在计算机在数据帧的发送之前,将目标计算机的IP地址解析成为目标MAC地址的转换过程。在计算机网络的数据传输中,实际是使用“帧”的形式来进行传输的,在帧的结构之中除了数据相关的开始、结束的标志、数据的控制信息以及数据本身之外,还有目标的MAC地址等信息。在计算机网络之中,某台计算机要实现和

3、另外计算机的直接通信,就必须事先得知目标计算机其MAC地址,而目标的MAC地址则是通过地址解析协议来进行获得的。ARP协议其最基本的功能就是通过目标的IP地址来对其MAC地址进行查询,从而使计算机网络之间能够顺利进行通信。ARP攻击就是利用ARP协议的这一特点,将IP地址转化成第二层的MAC地址,然后伪造IP地址以及MAC地址来进行ARP欺骗,并且在网络之中形成较大的ARP通信流量,造成网络的阻塞。通过IP地址的盗用来对目标MAC地址进行攻击,使网络中出现多个IP地址和一个MAC地址相对应的现象,以此来

4、对网络进行攻击。1.2ARP攻击的特点(1)隐蔽性。一般来说,IP地址之间的冲突能够使用多种方法来进行避免,而对于ARP的攻击,计算机系统则并不会进行ARP缓存是否正确的判断,因此也就不会像IP地址的冲突一样进行相应的提示。这就造成了ARP攻击对计算机网络用户的隐蔽性。5(2)网络的阻塞性。通过IP地址以及MAC地址的伪造来进行ARP攻击,能够使计算机网络中出现较大的ARP通信流量,造成网络的阻塞,对计算机在网络之间的通讯能力带来了直接的影响。(3)不易消除。在网络中进行ARP攻击是非常难以消除的,因此

5、就给网络管理员对计算机网络的安全管理维护工作的难度得到了增加。2、ARP攻击对网络造成的危害ARP对计算机网络有着较大的危害,不仅可能造成计算机失去网络连接,也可能使得计算机中存储的重要数据和密码等被盗窃。其具体的表现有网络的接入速度不稳定,时慢时快,导致了网络通讯的质量不稳定;有时会出现IP的冲突,导致计算机的通讯较为困难;ARP攻击还可能使计算机网络用户的账号信息被盗窃,并进行非法的网络活动,给网络用户造成了一定的损失;利用ARP攻击手段还可能造成IP地址冲突的级别高于计算机的屏保,对计算机的安全造

6、成威胁。3、防ARP攻击的安全策略3.1ARP攻击的初步防御方法5对于ARP攻击的初步防御方法有进行计算机的重启,使ARP攻击失去攻击环境;将网络设备进行复位,使设备恢复到出厂设置;禁用计算机网卡,使目标MAC地址不可达等,使ARP攻击失去目标,实现对攻击的防止。这些手段对于用户的计算机专业知识和水平没有较高的要求,能够暂时对计算机网络安全进行有效的保护。然而其效果不够持久,也会对用户的工作造成一些不便,较为设和计算机水平较低的用户使用。3.2双向地址绑定的策略双向地址绑定是一种应用较广的防ARP攻击的

7、安全策略,通过将IP地址以及MAC地址进行双向绑定来防止攻击。由于ARP攻击手段是通过对IP地址以及MAC地址的伪造来进行的,因此网络安全不能够单独建立在IP地址或者MAC地址的基础之上,而是应该在双重地址实现双向绑定的基础之上建立。其具体措施是使MAC地址和IP地址之间实现一对一的映射,以保证ARP表不能够不更改,这样就能够防止发生ARP欺骗。3.3ARP防火墙的使用ARP防火墙的技术就是针对ARP攻击所产生的,其功能主要能够保证计算机所获得的MAC地址和网关所得到的MAC地址的合法性,即保证计算机网

8、络活动中所获取的MAC地址的合法性,保证计算机和网关不受到假的ARP数据包的影响。3.4SOCKET软件的开发5使用SOCKET编程来进行防ARP系统的开发,以实现对ARP攻击的防止。这样的方法对网络管理者有着较高的要求,管理者应该对ARP攻击的原理和SOCKET编程的技术有着精深的了解。SOCKET系统应该不仅能够防止ARP攻击,还要能够在遭受ARP攻击时提供报警的功能,并且显示受到了攻击的主机,以便于网络安全管理人员及时对问题主机进行修

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。