论计算机网络安全中ARP的攻击

摘 要

随着互联网和计算机的普及率越来越高,计算机网络在人们的生产生活中发挥着越来越重要的作用。但与此同时也面临着越来越严峻的网络安全问题。其中ARP攻击就是常见的影响网络安全的攻击技术。它具有隐蔽性强、不易消除、阻塞网络等特点,危害性很大。因此除了那些基本的网络安全防护技术外,还必须综合采用双向地址绑定、SOCKET开发防御系统、ARP防火墙及彻底追踪查杀ARP病毒等方法来确保计算机网络的安全。

【关键词】计算机网络安全 ARP攻击 防范措施

随着信息化社会的到来,互联网技术和计算机技术已经得到了广泛的普及和应用。同时,随着这个趋势而来的是计算机网络受到的安全威胁也日益突出,其中ARP攻击是最常见的网络安全威胁之一。这些问题严重影响了计算机网络的安全使用,同时也给人们的生产生活造成了很大的不便和巨大的损失。因此,有必要在计算机网络的应用中,提高对ARP的认识,并采取必要的措施防范其攻击。

1 ARP 攻击简介

1.1 ARP攻击的定义

目前普遍认为ARP攻击是一种以 TCP/IP 协议为基础的网络层攻击技术,攻击者通常会通过运用一些网络技术来获取计算机用户在局域网上的数据封包并进行篡改,从而使用户无法正常上网。ARP攻击也有其自身的局限,它目前只可以攻击如公司内部网络这样的一定范围内的局域网,无法攻击外部的或不同地区的网络。

1.2 ARP攻击的技术原理

ARP攻击技术主要攻击的对象是局域网,通过使局域网内的计算机感染木马病毒,进而篡改计算机网络的IP地址和MAC地址,接着向用户发出已经过篡改的ARP数据包,使他们的网络产生大量的ARP数据量,最终导致无法正常运行。攻击者往往乘此机会更改用户的IP-MAC条目,使他们无法连上网络。

1.3 ARP攻击的危害

ARP作为当前最常见的网络攻击技术,其危害性是很大的。ARP攻击通常导致整个局域网内的计算机都出现崩溃、死机等现象,而且计算机网络里相关的各种数据和账号密码等可能会被窃取,危害非常大。

2 ARP攻击的特点

2.1 隐蔽性强

一般而言,对于计算机网络出现IP地址冲突问题,计算机用户可以通过更换新的IP地址等方法来避免。但是由于ARP 攻击行为具有极强的隐蔽性,计算机很难对它进行全面和准确的判断,导致计算机对ARP攻击行为的判断经常出现差错。

2.2 不易消除

只要我们还在使用计算机网络,那么ARP攻击就在所难免,对此我们只能积极应该,采取各种有效的防范措施以尽量降低其危害。平时要多注意加强网络安全维护工作。

2.3 阻塞网络

ARP攻击技术主要攻击的对象是局域网,通过使局域网内的计算机感染 ARP 木马病毒,进而篡改计算机网络的IP地址和MAC地址,然后向用户们发出已被篡改的ARP数据包,在他们的网络中产生数量庞大的ARP数据量,进而使整个网络都出现阻塞的现象,破坏计算机的通讯能力。

3 ARP 攻击的防护

随着互联网技术的不断发展和广泛使用,人们对网络安全的关注和需求也越来越高。与此同时,由于ARP给计算机用户带来了极大的危害和损失,人们迫切需要有效的防范措施来抵御ARP的攻击。下面总结一些当前使用广泛且效果比较明显的防范ARP攻击的方法。

3.1 防御ARP攻击最基本的方法

这些最基本的方法是针对那些计算机水平低的用户的,主要有以下这几种:(1)重启计算机,这样可以使ARP攻击失去存在的攻击环境;(2)尽量避免使用计算机网卡,这样可以通过让APP攻击因无法到达MAC地址而失去目标,达到防御攻击的效果;(3)让网络设备恢复出厂设置,这样也可以确保不会受到ARP的攻击。但是这些方法总体而言所起的效果有限,起作用的时间也比较短,同时还会给用户带来一些不便,因此要想有效防御ARP的攻击还是远远不够的。

3.2 采取双向地址绑定

当前所有的防范ARP的方法中,双向地址绑定是最常见的一种。它的工作原理是利用双向绑定MAC地址以及IP地址来防止受到ARP的攻击。这是因为ARP攻击通常是通过伪造MAC地址与IP地址来进行的,因此要想有效防范这一攻击方式就要实行MAC地址和IP地址的双向绑定,从而有效避免ARP表被更改。

3.3 使用SOCKET开发防御系统

使用SOCKET编程开发出来的防范ARP攻击的防御系统,是防止ARP攻击的一种非常有效的手段。但是这一防范方法对网络管理员的技术能力要求较高,需要他们能熟练地掌握SOCKET编程技术并很熟悉ARP的攻击原理。这种防范系统需要SOCKET系统能够防范ARP攻击,并在受到ARP攻击的时候可以发出警报并显示被攻击主机的相关信息,使管理员可以及时发现主机的问题并采取相应的防控和修复措施。

3.4 使用ARP防火墙

ARP防火墙技术是专门针对ARP攻击而研发出来的,是专门防范它的防火墙,因此效果非常出色。它主要用来确保网关获取的MAC地址和计算机所获取的MAC地址的合法性,避免它们受到假的ARP数据包的干扰。

3.5 彻底追踪查杀ARP病毒

要想比较彻底地解决ARP攻击的威胁,最根本的方法就是对其进行彻底的追踪查杀。由于ARP主要的攻击目标是局域网,因此我们可以使用局域网ARP 攻击检测工具,来确定ARP攻击目标来源,接着在计算机中安装专门用来查杀ARP的工具,以便及时对其进行全面和彻底的杀毒,从根本上杜绝网络危险。

4 结语

网络安全随着美国“棱镜项目”的出现而引起了世界范围的广泛关注,其实不仅在国家安全方面面临着这样的问题,在我们的日常工作和生活中也无时无刻不面临着网络安全的问题。这也是随着信息化时代的到来而不可避免的现象,对此,我们必须采取综合措施积极应对,才能最大程度发挥计算机和网络的作用,同时将网络安全风险降到最低。

参考文献

[1]田维珍,窦为伟,庞雄昌.ARP欺骗攻击防控方法研究[J].计算机与信息技术,2010(Z2):55-57.

[2]张黄励.针对ARP攻击的主动防范策略研究与实现[D].重庆大学,2010:66-67.

[3]夏海静,刘光伟.ARP攻击防范及解决方案分析[J].福建电脑,2011(01):36-70.

作者单位

赤峰工业职业技术学院 内蒙古自治区赤峰市 024005

转载请注明出处学文网 » 论计算机网络安全中ARP的攻击

学习

从《包氏父子》看中国家庭传统教育

阅读(105)

内容张天翼是中国现代文学史上一位独特的作家,以小市民灰色人生为题材的作品颇能显示其艺术个性。他以敏锐的眼光,抓住我国传统家庭教育中有代表性的问题,在《包氏父子》中塑造了一个望子成龙的小市民的形象,及其溺爱下不求上进的儿子形象,同

学习

创意之“创意

阅读(23)

本文为您介绍创意之“创意,内容包括创意大赛创意想法,创意主题创意画。巴赫《二部创意曲》除了作为钢琴个别课教学中必不可少的教程之外,亦可将这套作品的教学纳入另一种授课形式――双钢琴教学。本文以《汤普森《巴赫二部创意曲双钢琴教

学习

王国维:读书崇尚三境界

阅读(28)

本文为您介绍王国维:读书崇尚三境界,内容包括王国维治学的三种境界意义,王国维人生三境界什么意思。王国维是我国近代著名学问家,治学严谨,学识渊博。他在哲学、文学、心理学、逻辑学、中国戏曲学和古文字学等方面,都有较高的造诣,虽然他在

学习

浅谈融资融券业务

阅读(19)

本文为您介绍浅谈融资融券业务,内容包括停止开展融资融券业务,融资融券业务基本知识。融资融券业务的出现对于整个证券市场来说意义重大,它的兑现意味着机遇与挑战并存。文章旨在通过中国融资融券业务发展现状,分析其利弊及风险防范措施,为

学习

浅谈企业的竞争战略

阅读(20)

本文为您介绍浅谈企业的竞争战略,内容包括企业三种竞争战略,企业组织制定竞争战略的基础工作。[摘要]战略形成的本质,本来就是为了应付竞争所需。然而我们很容易将竞争看得太过狭隘与悲观,致使我们不时可以听见企业抱怨竞争过于激烈,然而会造

学习

传统企业O2O转型的圈子圈套

阅读(24)

今年跟很多企业接触时,不管大小企业,都开始对O2O进入焦灼模式。O2O到底是什么?其实,就是线上互联网与线下实体的打通和融合,形成信息、人和交易的闭环。线上做展示、传播和成交,提升营销和服务效率。线下做产品、服务和期望的交付,提升用户体验

学习

中国“神童”的标准

阅读(22)

在目前中国的教育体制背景之下,家长们很容易选择“以考试成绩为导向”的培养策略。而人们交口称赞的所谓“神童”,就是指那些考试能得100分,能经常拿第一名的孩子。推而广之,“神童”是指那些重点班的孩子们;是那些超前学习,跳级的孩子;最最典

学习

当归的栽培及种子的贮藏与催芽处理

阅读(49)

该品为伞形科植物当归Angelicasinensis(Oliv。)Diels的干燥根。秋末采挖,除去须根及泥沙,待水分稍蒸发后,捆成小把,上棚,用烟火慢慢熏干。全当归根略呈圆柱形,根上端称“归头”,主根称“归身”或“寸身”。支根称“归尾”或“归腿”,全体称“全归

学习

鹧鸪养殖技术五要点

阅读(23)

本文为您介绍鹧鸪养殖技术五要点,内容包括鹧鸪养殖需要什么手续,鹧鸪野生和养殖区别。鹧鸪是野生珍禽,但经驯服也可饲养,它的肉和蛋营养丰富、味道独特,是补身养体的珍品,颇受人们欢迎。鹧鸪生长快,繁殖力强,饲养期短,生产性能好,具有较

学习

个人电脑安全浅析

阅读(34)

本文从电脑中毒和电脑被非法入侵等两个方面给出了个人电脑安全的防范方法。关键词:计算机网络;电脑病毒;电脑入侵;端口个人电脑已经成为家庭和办公不可或缺的工具,但随着计算机网络的快速发展,黑客和病毒不断蔓延,只要电脑上网,那么谁也不能保证

学习

欧盟玩具标准EN71―1:2014浅析

阅读(18)

玩具是陪伴孩子度过快乐时光的好伙伴,对儿童的智力开发和身心健康具有非常重要的意义。然而由于儿童在生理和行为特点上具有特殊性,使得他们比成人更容易受到伤害,如果玩具的设计不合理或质量不合格,不仅可能不同程度地危害儿童的身心健康,还

学习

张光斗:一生水利情

阅读(23)

本文为您介绍张光斗:一生水利情,内容包括中国水利专家张光斗,水利专家张光斗是哪里人。6月21日,我国水利水电事业开拓者之一、“两院”院士张光斗逝世,一位101岁的世纪老人永远告别了他的水利人生,驾鹤西行。得知这位“水利泰斗”的离世,中

学习

个人自评报告范文

阅读(73)

本文为您介绍个人自评报告范文,内容包括专项资金绩效自评报告范文,支部书记个人自评报告范文。个人自评报告范文第1篇一、做一个敬业的教师在工作上兢兢业业,备好每一节课,上好每一堂课,批好每一份作业,教育好每一个学生,努力去做一个深受学

学习

简释《四库全书》

阅读(34)

一般来说,国学是指以儒学为主体的中华传统文化与学术。国学既然是中国传统文化与学术,那么无疑也包括了医学、戏剧、书画、星相、数术等等。这些当然是属于国学范畴,但也可以说是国学的外延了。国学以学科分,应分为哲学、史学、宗教学、文学

学习

体育运动中的攻击

阅读(41)

本文为您介绍体育运动中的攻击,内容包括体育运动中的攻击和暴力行为,体育运动中的攻击行为。随着体育事业的发展与进步,运动员与观众的攻击是表现的最为明显的一种社会行为。本文运用运动心理学基本原理对体育运动中的攻击方面的问题惊醒

学习

有关“蜜罐(honeypot)”技术在网络安全中的探讨

阅读(19)

本文为您介绍有关“蜜罐(honeypot)”技术在网络安全中的探讨,内容包括honeypot蜜罐使用方法,honeypot蜜罐任务。摘要:随着计算机网络发展越来越快,网络安全也随之下降,在保护网络安全上,传统的方法是利用防火墙。比较普遍的防火墙、防毒

学习

浅谈网络安全管理

阅读(14)

本文为您介绍浅谈网络安全管理,内容包括浅谈人工智能与网络安全,浅谈网络安全技术论文。摘要:网络安全管理的基本目标是确保网络和系统的可用性,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规等。但这里我们没有从全局的

学习

基于ARP协议的MITM攻击与防范

阅读(37)

本文为您介绍基于ARP协议的MITM攻击与防范,内容包括实现arp攻击和icmp攻击的条件,arp协议攻击如何解决。目前网络中存在大量基于ARP协议的病毒或攻击。它们的主要危害表现为通过地址伪装欺骗局域网内的其他主机,监听数据传输、截获数据报

学习

网络安全审计范文

阅读(23)

本文为您介绍网络安全审计范文,内容包括网络安全审计细则最新,信息安全审计模板。网络安全审计范文第1篇模式。关键词:网络安全数据库审计技术随着科技信息化技术的迅速发展,各类网络应用系统也融入日常工作生活中,网络作为各项网络应用的

学习

计算机网络安全隔离

阅读(36)

本文为您介绍计算机网络安全隔离,内容包括计算机网络安全最新版,计算机网络安全三大中心目标。【摘要】计算机网络发展至今,网络安全方面的问题日益突出,面对层出不穷的网络攻击和网络用户对安全级别的特殊要求,全新的安全防护防范理念的网

学习

浅析DNS的攻击与防范

阅读(18)

本文为您介绍浅析DNS的攻击与防范,内容包括dnslog攻击怎么防范,防范dns劫持网络攻击。DNS是Internet的基本支撑,其安全性对整个Internet的运行起着举足轻重的作用。随着互联网应用的不断深化,DNS已成为网络攻击的热点目标。本文从DNS的工

学习

浅析互联网之网络安全

阅读(25)

本文为您介绍浅析互联网之网络安全,内容包括浅谈网络安全的特征,互联网发展给网络安全带来的挑战。近几年来,Internet技术已经从以提供和保证网络联通性为主要目标向以提供网络数据信息服务为特征的过渡。与此同时,信息化进程的深入和互联