期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈ARP攻击
被引量:
2
下载PDF
职称材料
导出
摘要
目前各种利用ARP进行攻击的木马和病毒多而流行,不断造成网络的严重堵塞。本文从ARP协议的原理出发,讨论了ARP协议内在缺陷以及ARP攻击的欺骗过程、表现方式,并提出了防御措施与解决的对策。希望能更好地预防ARP攻击,保证网络的正常通信。
作者
郭夏彦
机构地区
福建省厦门电信分公司
出处
《福建电脑》
2009年第1期46-47,共2页
Journal of Fujian Computer
关键词
ARP协议
ARP攻击
防御措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
2
二级引证文献
1
同被引文献
6
1
张晶.
关于ARP协议攻击的研究[J]
.电脑知识与技术,2008(8):642-643.
被引量:1
2
王斐人,李毅.
简述ARP原理与防范[J]
.网络与信息,2009(2):37-37.
被引量:4
3
罗凯.
电网企业防范ARP攻击的措施研究[J]
.电力信息化,2009,7(1):41-43.
被引量:1
4
吴莉娅.
ARP协议欺骗原理及其防御措施[J]
.软件导刊,2009,8(2):147-149.
被引量:3
5
孔令春.
基于ARP攻击原理及其解决方法的研究[J]
.中国科技信息,2009(13):103-103.
被引量:1
6
姚小兵.
ARP协议简析及ARP病毒攻击的防御[J]
.信息网络安全,2009(9):49-50.
被引量:7
引证文献
2
1
梁嘉亮,龚家举.
ARP欺骗原理及防御思路[J]
.科技创新导报,2009,6(20):255-256.
被引量:1
2
张志安,雷佩莹,李园,张晓蓉,鲁建华.
ARP防火墙在网络安全远程监控系统的探讨[J]
.煤炭技术,2012,31(12):245-247.
二级引证文献
1
1
陈信男,胡华平,岳虹.
基于MAC欺骗技术的嗅探器原型设计与实现[J]
.计算机工程与科学,2010,32(12):15-18.
1
隆刚,肖磊,陈学佺.
Curvelet变换在图像处理中的应用综述[J]
.计算机研究与发展,2005,42(8):1331-1337.
被引量:37
2
尚涛,牛连强,唐任远.
IP欺骗的技术分析及防御措施[J]
.微计算机信息,2002,18(4):71-72.
被引量:3
3
潘建平,顾冠群,沈苏彬.
区域网络TCP/IP协议栈的性能分析[J]
.计算机学报,1999,22(5):513-518.
被引量:6
4
SriramChakravarthy 韩伟.
JMS消息和应用服务器相结合的威力[J]
.程序员(CSDN开发高手),2004(2):73-77.
5
张敏.
凸轮机构的优化设计及运动学仿真研究[J]
.中小企业管理与科技,2014(12):323-324.
6
文竹.
Isilon的集群存储之道[J]
.数字通信世界,2008(12):42-43.
7
Modem掉线的对策[J]
.计算机与网络,2001,0(23):8-8.
8
王纬.
软件工程与软件可靠性——第五讲 软件可靠性工程实施方法[J]
.质量与可靠性,2001(5):42-45.
9
杨居义.
基于第2代Curvelet变换的彩色图像去噪[J]
.计算机工程,2010,36(5):207-209.
被引量:5
10
杨居义.
基于第二代Curvelet变换的彩色图像增强算法[J]
.计算机应用与软件,2010,27(3):114-116.
被引量:3
福建电脑
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部