期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ARP欺骗原理及防御思路
被引量:
1
下载PDF
职称材料
导出
摘要
本文通过分析ARP的工作原理,介绍ARP欺骗攻击是怎样利用网络协议的漏洞进行的,并给出在局域网环境中发现、防御ARP欺骗攻击的思路。
作者
梁嘉亮
龚家举
机构地区
江门职业技术学院电子与信息技术系
出处
《科技创新导报》
2009年第20期255-256,共2页
Science and Technology Innovation Herald
关键词
ARP工作原理
ARP欺骗攻击
信息安全措施
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
6
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
4
1
吴莉娅.
ARP协议欺骗原理及其防御措施[J]
.软件导刊,2009,8(2):147-149.
被引量:3
2
王斐人,李毅.
简述ARP原理与防范[J]
.网络与信息,2009(2):37-37.
被引量:4
3
罗凯.
电网企业防范ARP攻击的措施研究[J]
.电力信息化,2009,7(1):41-43.
被引量:1
4
郭夏彦.
浅谈ARP攻击[J]
.福建电脑,2009,25(1):46-47.
被引量:2
二级参考文献
2
1
(美)JeffDoyle,CCIE#1919著,葛建立,吴剑章.TCP/IP路由技术[M]人民邮电出版社,2003.
2
任侠,吕述望.
ARP协议欺骗原理分析与抵御方法[J]
.计算机工程,2003,29(9):127-128.
被引量:107
共引文献
6
1
王晓军.
公共机房针对ARP欺骗的诊断分析与防御[J]
.实验室研究与探索,2009,28(8):87-89.
被引量:3
2
尹秀梅.
ARP欺骗攻击防御浅析[J]
.中国科技信息,2010(10):113-114.
3
曹婧华,赵飞,冉彦中.
基于Delphi子网掩码网关实验的实验平台设计[J]
.实验技术与管理,2011,28(10):94-95.
4
张志安,雷佩莹,李园,张晓蓉,鲁建华.
ARP防火墙在网络安全远程监控系统的探讨[J]
.煤炭技术,2012,31(12):245-247.
5
曹莹.
ARP欺骗及防御措施[J]
.计算机与信息技术,2010(6):63-64.
被引量:1
6
王伟.
机房局域网中ARP攻击分析与防御[J]
.信息与电脑(理论版),2012(1):92-93.
被引量:1
同被引文献
5
1
濮青.
基于不同网络环境下的嗅探与反嗅探研究[J]
.计算机工程与设计,2004,25(7):1130-1132.
被引量:10
2
秦相林.
二层交换网络上的嗅探技术研究[J]
.哈尔滨商业大学学报(自然科学版),2005,21(4):489-493.
被引量:7
3
刘毅 朱燕京 陈阵.局域网络环境下ARP欺骗攻击及安全防范策略.电脑知识与技术,2008,.
4
Chomsiri T.Sniffing Packets on LAN without ARP Spoofing[C] ∥Proc of the 3rd 2008 Int'l Conf on Convergence and Hybrid Information Technology,2008:472-477.
5
张敏.
一种不同于ARP欺骗的MAC欺骗攻击技术研究[J]
.网络安全技术与应用,2009(5):89-90.
被引量:1
引证文献
1
1
陈信男,胡华平,岳虹.
基于MAC欺骗技术的嗅探器原型设计与实现[J]
.计算机工程与科学,2010,32(12):15-18.
1
尤兴.
无线网络编码技术[J]
.中国电子商务,2012(15):45-45.
2
岳焱,黄于鉴,温泉.
基于SNMP的全网动态监控ARP欺骗防御方案[J]
.科技创新导报,2009,6(29):17-17.
3
伊鹏举.
ARP欺骗攻击及防范[J]
.通信管理与技术,2007(3):45-47.
被引量:1
4
陶进.
自己编程实现ARP欺骗工具[J]
.黑客防线,2008(1):56-58.
5
陈一天,LAINGAI MING.
802.11 WLAN通信安全的研究[J]
.计算机应用研究,2006,23(3):123-125.
被引量:3
6
邱晓理.
华为交换机防ARP欺骗攻击[J]
.网管员世界,2008(3):129-129.
7
石荣,李潇,刘畅.
主动自加噪传输技术及其反通信侦察效能分析[J]
.无线电通信技术,2016,42(5):42-47.
被引量:4
8
赵赫.
大型企业信息安全体系架构设计分析[J]
.信息技术与信息化,2015(2):245-246.
9
贺志朋.
Android智能手机渗透测试研究[J]
.智富时代,2016,0(S2):265-265.
10
黄海峰.
RSA:云安全系统更可靠[J]
.通信世界,2011(41):39-39.
科技创新导报
2009年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部