共查询到17条相似文献,搜索用时 93 毫秒
1.
张玉孔 《数字社区&智能家居》2007,2(5):689-689,692
由于无线传播途径的开放性,通过无线局域网传输的数据很容易被窃取。本文通过分析无线局域网的嗅探技术,提出了相应的防范措施。 相似文献
2.
复杂环境下网络嗅探技术的应用及防范措施 总被引:1,自引:0,他引:1
李频 《计算机应用与软件》2006,23(12):113-115
网络嗅探技术是一种主要的网络攻击方法,它能轻易获得各种网络应用的用户帐号和口令,但本质上它只能用在局域网中。详细分析了共享局域网和交换局域网的网络嗅探原理,并给出了相应的防范措施。提出了一个能够在各种局域网环境下进行网络嗅探的方案,而且指出网络嗅探技术和其他网络攻击技术相结合,能使互联网上的攻击者间接嗅探到局域网内的数据包。 相似文献
3.
基于WinPcap和ARP欺骗实现交换环境嗅探 总被引:3,自引:0,他引:3
传统的数据嗅探方法不能在交换式局域网环境下实现.在分析了局域网的共享环境和交换环境各自特点后,基于地址解析协议ARP的工作原理,提出一种利用ARP欺骗实现中间人攻击,从而实现交换环境数据嗅探的方法.利用WinPcap驱动实现的嗅探软件降低了对操作系统版本的依赖程度,整个过程包括了ARP欺骗和欺骗后的恢复,以及数据嗅探和数据转发功能.实验表明利用ARP欺骗所实现的数据嗅探完全能够在交换式的局域网中工作,并且不会中断被攻击主机之间的正常通信. 相似文献
4.
李京 《计算机光盘软件与应用》2013,(22):153-154
本文主要介绍了无线局域网的网络安全问题,从无线局域网络面临的安全威胁如静态密钥、传输信息的拦截和篡改以及MAC地址嗅探等问题出发,详细介绍了IEEE802.11i通信标准的使用以及通过控制SSID和VPN技术来提高无线局域网的网络安全性能。 相似文献
5.
随着无线局域网兴起,能穿墙透壁的无线电波让黑客看到了新的"希望",他们直接嗅探用户外泄无线电波,然后入侵对方无线网络,在我们不知不觉中展开了一场激烈的进攻。 相似文献
6.
7.
交换式局域网ARP欺骗嗅探技术研究 总被引:2,自引:0,他引:2
网络嗅探技术作为解决网络安全问题的技术之一,对于网络故障判断和网络信息化管理具有重大意义。传统的共享式网络嗅探有很大的局限性,无法在交换式网络下实施嗅探操作。通过分析网络嗅探、ARP协议和数据包捕获等相关技术,结合交换式局域网的拓扑结构,提出一种采用ARP欺骗技术对用户数据进行监听的方法;利用其设计开发了一套局域网嗅探系统,使被嗅探主机本该发送给网关的数据包流经嗅探主机。功能和性能测试验证了其实用性和有效性。 相似文献
8.
嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。 相似文献
9.
嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。 相似文献
10.
11.
《Information Security Journal: A Global Perspective》2013,22(4):51-59
Abstract In a local network, the act of sniffing has been a big threat. Today, most network users and administrators believe that sniffing is a threat in hub-based networks, but it is no more a threat in switched networks. Because, in a hub-based network, any packet sent to a host will be received by all network's hosts, sniffing can be easily performed. However, in a switched network, any packet sent to a host will be received only by the destination host, unless it is a broadcast packet. Therefore, sniffing seems impossible in switched networks. This article shows that there are several ways that sniffing can be performed in switched networks. The man-in-the-middle (MiM) attack is a key step in the process of preparing a sniffing activity in a switched network. 相似文献
12.
基于不同网络环境下的嗅探与反嗅探研究 总被引:5,自引:4,他引:5
濮青 《计算机工程与设计》2004,25(7):1130-1132,1136
嗅探是一种常见的网络数据采集和侦听方式,恶意嗅探对网络安全具有极大的危害。阐述了嗅探技术在不同网络环境下的实现原理及其工作方式,并着重探讨了在各网络环境与操作系统下预防、发现和反制恶意嗅探的手段与策略。 相似文献
13.
14.
郑伟 《数字社区&智能家居》2005,(33)
介绍了无线局域网的基本知识,通过与有线局域网比较,分析了无线局域网的优势并指出其应用领域,本文的另一重点是对无线局域网的安全措施作了论述,指出了无线局域网的安全措施及其存在的问题,最后还分析了未来WLAN安全所需具备的条件。 相似文献
15.
根据目前无线局域网在校园网中的现状,分析比较了无线局域网技术与有线网络之间的差异,总结了无线局域网技术的应用优势与缺陷,并给出了现阶段无线局域网技术在校园网中的实际应用前景。 相似文献
16.
郑伟 《数字社区&智能家居》2005,(11):32-34
介绍了无线局域网的基本知识,通过与有线局域网比较,分析了无线局域网的优势并指出其应用领域,本文的另一重点是对无线局域网的安全措施作了论述,指出了无线局域网的安全措施及其存在的问题,最后还分析了未来WLAN安全所需具备的务件. 相似文献
17.
This paper presents network traffic measurements from a campus-wide wireless LAN (WLAN), with the data collected using remote passive wireless-side measurement. We used commercially-available monitoring devices to collect wireless traffic concurrently from 9 selected locations on the campus WLAN for 6 weeks. The aggregate trace contains almost 1 billion wireless frames, representing the WLAN activity generated by 6775 users and 97 access points. Analysis of the dataset identifies similarities and differences in the user behaviours across the observed WLAN locations, as well as emerging trends in WLAN usage regarding application usage and session mobility. Our study extends existing WLAN measurement studies by providing deeper insights into how WLANs are used, and by developing models of WLAN usage characteristics that are applicable in capacity planning, network testing, and network simulation studies. 相似文献