期刊文献+

ARP欺骗攻击及其防范 被引量:36

ARP Spoofing and Countermeasures
下载PDF
导出
摘要 网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。文中探讨了ARP欺骗这一典型的欺骗攻击类型。通过分析ARP协议的工作原理,讨论了ARP协议从IP地址到物理地址解析过程中存在的安全隐患,给出了同一网段和跨网段ARP欺骗的实现过程,并针对如何应对黑客实施此类攻击,提出了设置静态ARP表,利用ARPWATCH工具进行跟踪和传输加密的防范方法。结果证明,静态ARP表能忽略执行欺骗行为的ARP应答,ARP WATCH能有效追踪攻击者来源,传输加密能防止敏感信息泄漏,以上方法均能达到防范ARP欺骗攻击的目的。 As a professional attacking method,network spoofing gives austere challenge to the network administrator.Here,study ARP Spoofing.By analyzing the working principle of ARP protocol,discuss the security vulnerability existing in the process of mapping IP address to MAC address,give out the accomplishment of ARP Spoofing in internal network and external network,and propose the countermeasures like Static ARP Table,ARPWATCH and Transmission Encryption in order to protect against hacker attack.The result proves that Static ARP Table can overlook ARP response, ARPWATCH can trace the source of the hackers,Transmission Encryption can prevent secret information discovering,all of these ways can reach the purpose of preventing ARP Spoofing.
出处 《微机发展》 2004年第8期126-128,共3页 Microcomputer Development
关键词 网络安全 ARP欺骗 静态ARP表 传输加密 network security ARP spoofing static ARP table transmission encryption
  • 相关文献

参考文献5

  • 1张普兵,郭广猛,廖成君.Internet中的电子欺骗攻击及其防范[J].计算机应用,2001,21(1):32-34. 被引量:6
  • 2Whalen S.An Introduction to ARP Spoofing[EB/OL].http://www.node99.org/projects/arpspoof/arpspoof.pdf,2001-04.
  • 3Comer D. Internetworking With TCP/IP Vol I: Principles,Protocols,and Architectures(Fourth Edition)[M].北京:电子工业出版社,2001.
  • 4Noordergraaf A,Watson K.SolarisTM Operation Environment Network Settings for Security[EB/OL].http://www.sun.com/solutions/blueprints/1299/network.pdf,1999-12.
  • 5贺龙涛,方滨兴,云晓春.网络监听与反监听[J].计算机工程与应用,2001,37(18):20-21. 被引量:24

二级参考文献7

  • 1Othmar Kyas.网络安全技术[M].中国水利水电出版社,1998..
  • 2高鹏,UNIX系统安全,1999年,158页
  • 3Othmar Kyas,网络安全技术,1998年
  • 4Wu David,Remote Sniffer Detection,1998年,12页
  • 5http://wwwl0phtcom/antisniff/
  • 6http://wwwsecuritysoftwaretechcom/antisniff/techpaperhtml
  • 7贺龙涛,方滨兴,云晓春,汪立东.利用ARP伪装在交换以太网捕包[J].网络安全技术与应用,2001(1):38-40. 被引量:10

共引文献27

同被引文献60

引证文献36

二级引证文献79

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部