期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
局域网ARP病毒防范分析
下载PDF
职称材料
导出
摘要
介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了ARP欺骗攻击的安全防范策略。
作者
寇杰
机构地区
陕西财经职业技术学院
出处
《现代商贸工业》
2009年第21期259-260,共2页
Modern Business Trade Industry
关键词
ARP协议
ARP病毒
ARP欺骗
MAC地址
IP地址
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
4
共引文献
77
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
邓清华,陈松乔.
ARP欺骗攻击及其防范[J]
.微机发展,2004,14(8):126-128.
被引量:36
2
孟晓明.
基于ARP的网络欺骗的检测与防范[J]
.信息技术,2005,29(5):41-44.
被引量:38
3
张道军,吴银芳,袁海峰.
校园网络中ARP病毒的综合治理[J]
.网络安全技术与应用,2007(9):62-63.
被引量:9
4
唐秀存,王国欣.
基于ARP欺骗内网渗透和防范[J]
.计算机与信息技术,2007(4):40-42.
被引量:11
二级参考文献
24
1
秦相林.
二层交换网络上的嗅探技术研究[J]
.哈尔滨商业大学学报(自然科学版),2005,21(4):489-493.
被引量:7
2
沈继锋,刘同明.
一种交换式网络内的ARP欺骗的解决方案[J]
.现代计算机,2006,12(1):39-41.
被引量:5
3
马军,王岩.
ARP协议攻击及其解决方案[J]
.微计算机信息,2006,22(05X):70-71.
被引量:54
4
郑先伟.
解析ARP欺骗攻击[J]
.中国教育网络,2006(6):54-55.
被引量:6
5
Whalen S.An Introduction to ARP Spoofing[EB/OL].http://www.node99.org/projects/arpspoof/arpspoof.pdf,2001-04.
6
Comer D. Internetworking With TCP/IP Vol I: Principles,Protocols,and Architectures(Fourth Edition)[M].北京:电子工业出版社,2001.
7
Noordergraaf A,Watson K.SolarisTM Operation Environment Network Settings for Security[EB/OL].http://www.sun.com/solutions/blueprints/1299/network.pdf,1999-12.
8
张新瑞.ARP协议揭密[DB/OL].http:∥www.xfocus.net/articles/200312/647.html
9
宫一鸣.网络监听技术概览[DB/OL].http:∥game.chinabyte.con.cn/20020916/1630530.shtml
10
赵建立 吴聪聪.获取远程主机MAC地址的新思路及实现[J].计算机与信息技术,2004,(7).
共引文献
77
1
姜万里.
ARP欺骗攻击的有效防范[J]
.职大学报,2009(2):106-107.
2
张永强.
局域网下ARP欺骗分析及防范策略[J]
.科技风,2008(14):65-65.
3
孟晓明.
网格计算中的安全问题探讨[J]
.信息技术,2006,30(4):28-31.
被引量:1
4
张嵘,徐丕丞.
解析一种实施ARP欺骗的木马[J]
.信息安全与通信保密,2007,29(2):59-62.
被引量:1
5
樊景博,刘爱军.
ARP病毒的原理及防御方法[J]
.商洛学院学报,2007,21(2):37-41.
被引量:12
6
曹洪武.
ARP欺骗入侵的检测与防范策略[J]
.塔里木大学学报,2007,19(2):88-91.
被引量:11
7
刘扬,刘杨,胡仕成,朱东杰.
基于ARP与DNS欺骗的重定向技术的研究[J]
.计算机工程与设计,2007,28(23):5604-5606.
被引量:7
8
杨杨,房超,刘辉.
ARP欺骗及ICMP重定向攻击技术研究[J]
.计算机工程,2008,34(2):103-104.
被引量:13
9
包科.
结合华为交换机谈校园网ARP欺骗的原理以及解决方法[J]
.科技情报开发与经济,2008,18(6):149-150.
10
刘扬,董开坤,刘杨,迟乐军.
对等网络中穿越NAT解决方案的研究[J]
.计算机工程与设计,2008,29(6):1311-1315.
被引量:4
1
王新.
计算机网络安全漏洞及防范分析[J]
.科技视界,2015(4):94-94.
被引量:2
2
满亮.
服务器虚拟化的安全威胁及防范分析[J]
.互联网天地,2016(1):9-12.
被引量:4
3
赵圆圆.
蠕虫病毒的运行机理与防范分析[J]
.科技创新导报,2009,6(7):18-18.
被引量:1
4
郭攀.
计算机信息网络安全防范分析[J]
.硅谷,2014,7(6):144-144.
5
赵伦,肖镞.
Web程序与数据的安全防范分析[J]
.硅谷,2013,6(12):167-167.
6
严兴祥.
企业内部网络安全及防范分析[J]
.才智,2009,0(5):35-35.
7
吴业彤.
计算机网络的管理与安全防范分析[J]
.网络安全技术与应用,2014(12):131-131.
被引量:2
8
刘洪民,印帮辉,王钰,孙宇.
计算机网络安全漏洞及防范分析[J]
.计算机光盘软件与应用,2014,17(12):184-185.
被引量:5
9
马川,赵晶.
计算机网络安全防范分析[J]
.计算机光盘软件与应用,2012,15(3):59-60.
被引量:1
10
袁江琛.
基于ASP的安全漏洞与防范分析[J]
.电脑学习,2009(6):118-120.
被引量:1
现代商贸工业
2009年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部