ARP欺骗在以太网访问控制中的应用

来源 :计算机时代 | 被引量 : 0次 | 上传用户:anglersss
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:提出了以太网访问控制的一种解决方案,实现了对ARP广播包中源地址及目的地址域的鉴别,根据其合法性选择相应的ARP欺骗策略对源地址或目的地址主机进行ARP欺骗攻击,从而达到以太网访问控制的目的:该方案无需重新部署网络,对网络设备透明,具有配置简单,易于管理的优点-此外,该方案突破了利用ARP协议只能在单一网段下进行访问控制的限制,将访问控制扩展到了整个局域网。
  关键词:以太网;访问控制;ARP欺骗;监控代理
其他文献
摘 要:提出了医学图像存储模型,该模型由数据库服务器和Receiver中间件两大部分组成。首先,根据DICOM标准建立标准数据库;然后,ReceiVer中间件将DICOM图像文件解码为数据元素,并依据过滤规则将数据元素映射入数据库,完成医学图像的数据库存储。DICOM标准、数据库技术、元素过滤有效地降低了数据冗余,提高了检索效率。该模型比基于文件的存储模型更好地解决了PACS系统中医学图像在线存
期刊
摘 要:网络计算机(Network Computer,NC)是一种基于网络计算环境的信息访问处理终端设备。文章介绍了一个基于NC机的系统管理软件的设计与实现。系统采用基于C/S的集中式担织模型,实现了对NC机的统一配置管理、状态管理和升级与维护管理等功能。该管理软件运行时系统资源占用较少、界面友好,并且进一步降低了NC机在企业应用中的管理复杂性和总体拥有成本。  关键词:网络计算机;系统管理;管
期刊
摘 要:详细讨论了SLIQ算法的设计实现过程,并把它应用到毕业生就业信息中,借助计算机对毕业生的就业信息进行挖掘。所获取的知识对指导今后的教学和学生工作有重要意义。  关键词:数据挖掘;SLIQ算法;决策树;毕业生;就业
期刊
摘 要:Ad hoc网是多跳的、临时性自组织的无线移动通信网络。它不依赖预设的网络设施,可以在任何时候,任何地点快速组网,与现有的无线通信网络存在很大区别。文章介绍了Ad hoc网络的特点和体系结构,并从网络结构,网络应用等角度详细分析和比较了Ad hoc网络与传统固定网络、蜂窝移动通信网络、无线局域网之间的区别与联系。Ad hoc网络无需架设基础设施,可临时快牟组网的特点,在军事与民用方面有广
期刊
摘 要:文章论述了门户的概念及特性和个性化门户的作用,结合SPS技术平台给出了具体实现个性化门户的方案。  关键词:门户;个性化门户;WSS;SPS
期刊
摘 要:结合Intel ADC0809和Intel DAC0832介绍了可编程接口芯片的仿真原理及在Matlab/Simulink中的具体实现过程和仿真结果。通过调用Simulink的模块库创建可编程芯片的仿真,可以删除芯片中多余的引脚,简化各块芯片的复杂线路,体现使用Simulink仿真的高效性和准确性。  关键词:仿真;接口芯片;A/D;D/A
期刊
摘 要:基于构件的软件开发是在一定构件模型的支持下,复用构件库中的一个或多个软件构件,通过组合构件来构造应用软件系统的开发过程。但是,目前CBSD仅仅在实现层次上支持构件交互,缺乏一套系统的方法来指导整个开发过程。对此,文章提出了一种面向CBSD的软件体系结构六视图模型,为系统的设计与实现提供参考模型和技术指导,并将其运用到图书馆系统的设计中。  关键词:基于构件的软件开发;软件体系结构;UML
期刊
摘 要:为解决TMN配置管理客户端开发中界面设计的重复和繁杂问题,文章提出了一种基于XML的界面自动生成技术,大大减少了界面开发的工作量,并实现了界面设计和业务功能设计的分离,使开发人员能够更专注于业务的设计。  关键词:KML;界面描述文件;界面自动生成;事件监听
期刊
摘 要:提出了一种基于DCT变换的盲数字图像水印算法,主要思想是通过将原始图像分成8×8的子块,利用人眼视觉特性对分块进行分类,按分类将不同强度水印信号嵌入图像中。实验表明,该算法对常见的图像处理和噪声干扰具有较强的鲁棒性。  关键词:数字水印;人类视觉系统;DCT变换;分块
期刊
摘 要:在分析IP视频会议流特性的基础上,本着视频会议在IP网络中广泛应用的特点,在不改变当前网络现状的情况下,提出了一种更为简单易实现的QoS解决方案。该方案利用Linux系统中的带宽管理系统(TC),根据业务的重要程度,采用THB排队规则和u32/fw分类器对网络出口流量进行控制,监视网络性能,实现复杂的流量控制,使得关键的网络数据或应用能得到优先保证,进一步提高了网络服务质量,对视频会议在
期刊