<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>

探析计算机网络应对防范攻击论文

  前言

  随着网络的发展计算机的普及,计算机网络安全已经成为热议的话题,而计算机网络ARP 攻击则是该安全领域的重要威胁因素。考虑到这一点,防范计算机网络ARP 攻击就刻不容缓。

  1、ARP 协议和工作原理

  在局域网络之中,IP 地址是计算机的标志性识别因素,它为互联网上的每一个网络和每一台主机分配一个逻辑地址。但具体到实际的数据传输过程中,MAC 才是实际的地址。在生产过程中,生产厂家就会将MAC 地址刻录到网卡的EPROM 中。这样一来,世界上每一台计算机的网卡的物理地址就是独一无二的。

  在以太网(Ethernet)中,两个不同的网络设备之间如果要实现通信联系,一方面需要获取的是目标设备的网络层面的逻辑地址,另一方面还需要知晓其实际地址,即物理地址,这两者缺一不可。ARP 协议在运行过程中,通过目标设备的IP 地?#38450;?#26597;询目标设备的MAC 地址,这样才能够有足够的能力保障网络通信的正常实施。假设有两个网络设备A 和B,当A 需要和B 进行通信的时候,A 首先需要把B 的IP 地址与自己的子网掩码进行“与”操作,若两者处于同一个网段之内?#20197;?#35774;备未获得与目标IP 地址相对应的MAC地址信息,则源设备就发送ARP 请求报文。在上述网段中的其他设备也可以收到此ARP 请求报文。如有检测到相符的,那么它就会向源设备发回ARP 响应报文,并且经由该报文使源设备获得目标设备的MAC 地址信息。若不处于同一网段,则源设备首先把IP 分组发向自己的缺省网关,并由他转发。假如源设?#35813;?#26377;关于缺省网关的MAC 信息,则它同样通过ARP 协议获取缺省网关的MAC 地址信息。为了缓解广播的负载量,网络设备通过ARP 表在缓存中保存IP 与MAC 地址的?#25104;?#20449;息。发生一次ARP 的请求并给予相关的回应的这个过程中,通信双方都会在自己的ARP 表中保存彼此的IP与MAC 地址的对应关系,这样便于以后的通信联系。与此同时,ARP 表会自动将不常使用的IP 与MAC 地址的?#25104;?#20851;?#21040;?#34892;删除,这是其老化机制的应用。

  设备之间的通信所传递的数据包向一个LAN 的主机传输,在抵达网关时,网关自身要求ARP 程序找到对应的物理主机或与IP地址相匹配的MAC 地址。这个需要ARP 程序在已有的缓存中?#24050;?#22320;址,如若找到,则提供该地址,这样便于让数据包进行对应长度和格式的转化,最终传输到此主机。如若未找到,ARP 程序便会在网络相关平台上广播带有独特格式的信息,旨在寻找知晓此IP 地址相关的MAC 地址的机器。假如其中某台机器接受到这样的广播信息后,发现是自己的IP 地址,它就会给予回应,如此一来,相应的地址就找到了。如此过程下来,ARP 程序就会自行更新自身的缓存内容,紧接着将数据包发送到对应的MAC 地址。在网络中,协议不同,其对应的处理方式和方法也有所差别,这就导致出现不同的网络的地址解析请求。?#36865;猓?#36824;有逆向地址解析协议,它主要是为那些不知IP地址的主机从ARP 缓存中获得IP 地址。

  2、计算机网络安全ARP 攻击的特点

  计算机网络安全ARP 攻击有一下三个特点:

  其一,隐蔽性。在实际的网络执行过程中,存在网络协议地址冲突的现象,对于此,有较多的途径解决之。但是,当产生了ARP 攻击,那么就无法断定ARP 缓存正确与否,对于网络?#27809;?#32780;言,它不会给予相关的提示信息,最终导致?#27809;?#30340;计算机不知不觉中就已经被攻击过了。

  其二,阻塞网络性。只要有了ARP 攻击,就会提供虚假的、伪造过的网络协议地址及物理地址。这些虚假的地址必然使得ARP 的通信总?#32771;?#21095;增加,对于网络的畅通产生影响,大大消弱了网络通讯能力和效?#30465;?/p>

  其三,不易消除性。ARP 攻击因其自身的隐蔽性,所以解决处理起来就困难重重,也加大了计算机相关网络维护管理人员的工作量,对于维持和保护网络安全,是极大的挑战。

  3、ARP 攻击对计算机网络安全的影响及危害

  随着网络时代的不断推进,社会也逐渐往数字化、网络化、信息化等方向发展、前进。计算机网路信息化的崭露?#26041;牽?#24471;宜于人们将通信?#38469;?#19982;计算机?#38469;?#30340;有机完美结合。计算机网络自诞生之日起就随着其应用的广泛性,不断完善自身,加之日新月异的设备支持,计算机网络更加完备。在实际的应用过程中,计算机网络基于其通讯联系和资源共享的?#38469;?#26412;身,使得人们的工作、学习等方面的效率极大提高,鉴于此,计算机网络迅速普及开来。计算机网络应用?#25214;?#24191;泛的同时,其安全问题也逐渐浮出水面,成为人们不容忽视的问题。其中,ARP 攻击就是计算机网络安全不可避免的。通常来讲,ARP 攻击会窃取IP 地址,使得计算机自身功能受损甚至导致计算机网络?#34987;盡?#20363;如,企业所使用的网络遭受ARP 攻击,这就会导致企业数据丢失,甚至带来严重的经济损失。

  如今的信息社会离不开网络的使用,而要使得计算机网络能够安全?#34892;?#30340;为我们所用,必然需要从?#38469;?#23618;面对ARP 攻击进行?#34892;?#30340;预防和应对。知己知彼百战不殆,这就需要对ARP 攻击有充分全面的了解,这样才能够制定科学合理的防范ARP 攻击的措施。

  4、防范ARP 攻击的网络安全措施

  ARP 攻击计算机网络系?#24120;?#26377;其特定的表征特征。在其潜伏发生的前期,若网络管理员能够及时发现异常,那么就能够通过在MSDOS 界面输入ARP-a 命令进行硬件地址与IP 地址对应情况浏览。假如若干个IP 地址仅有一个硬件地址相呼应,那这种情况下,该硬件地址对应计算机系统受到了ARP 攻击。接下来,通过在窗口处键入ipconfig/all 指令,对相应的硬件地址进行更加详细的查询和分析,从而找到ARP 攻击的到底是网络系统中的那一台计算机,?#32531;?#36873;取相应的措施和方法来解除此类攻击。

  4.1 判断是否受到ARP 攻击的方法

  能够?#34892;?#30340;断定ARP 攻击是否存在于局域网络之中,这样可以降低ARP 对网络攻击的机?#30465;?#36825;就需要定时定点定期对局域网进行检测,及时发觉网络异常。一旦发生,就需要在MS-DOS 窗口并输入ARP-a 命令,对局域网内所有IP 地址中的MAC 地址的内容进行检测。通过比对,锁定局域网内部受到攻击的计算机。

  4.2 个人?#27809;?#38450;ARP 攻击办法

  个人?#27809;?#38450;范ARP 攻击,首先要具备健康的上网习惯和安全意识。其次,在个人电脑上,要安装杀毒软件和防火?#20581;?#20877;有,在往电脑上安插U 盘、光盘、软盘等移动存储器前先进?#32961;?#27602;扫描,定期用杀毒软件对个人电脑进行杀毒,及时处理系统补丁?#21462;?/p>

  (1)重启电脑、网络设备复位、停用网卡,这三?#22336;?#27861;,可以暂时解决问题,且?#38469;?#35201;求不高,但非根本的解决ARP 攻击的长久之计。

  (2)启用ARP防火?#20581;?#20027;动防御功能,能够将本计算机正确的MAC 地址进行分析,从而确保网关获取到的?#23616;?#26426;MAC 是正确的。

  (3) 管理员防ARP 攻击方法。主机数目偏多的时候,这需要使用相关的ARP 防护软件。一方面可以检测到ARP 攻击,另一方面,可以向网络广播正确的ARP 信息。

  (4) 当前市场上所流通的网络路由器,均带有防ARP 攻击功能。

  5、结束语

  综上所述,在充分了解和把握计算机网络ARP 攻击的特点的基础上,合理分析,制定和采取科学?#34892;?#30340;方式方法,减少计算机网络ARP 攻击的发生?#30465;?/p>

相关推荐
爱彩人彩票网app下载
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
广西快3间隔期统计表 英超排名 109期码报管家婆彩图自动更新 广西快三走势图 彩票中了三个亿 双色球走势图带连线图表 排列五走势图带坐标连线走势图带连线 河南十一选五中奖规则 飞鱼彩票 上海天天彩票开奖 新时时彩3星走势图 qq彩票快乐10分 杀一肖公式规律算法 走势图排列3 排列5十年未出的号码