期刊文献+

基于网络安全技术及防御自动化分析 被引量:2

Principle of arp spoofing and strategy of protecting
下载PDF
导出
摘要 本文对ARP协议的工作原理和安全漏洞进行了论述,给出了网段内和跨网段ARP欺骗的实现过程。通过分析ARP欺骗的方式,提出通过在客户端绑定网关和ARP服务器的真实MAC地址、设置ARP服务器和设置主机的ARP请求三个方面来抵御这种欺骗。
出处 《制造业自动化》 北大核心 2010年第6期218-221,共4页 Manufacturing Automation
  • 相关文献

参考文献4

二级参考文献25

  • 1Anonymous.网络安全技术内幕[M].北京:机械工业出版社,2000-03..
  • 2StevensWR.TCP/IP详解(卷1):协议[M].北京:机械工业出版社,2001.08.
  • 3AtkinsD.Internet网络安全专业参考手册[M].北京:机械工业出版社,1998.08.
  • 4Huang Y,Pullen J M.Countering Denial-of-service Attacks Using Congestion Triggered Packet Sampling and Filtering.10th International Conference on Computer Communications and Networks,2001.
  • 5Richard S W.TCP/IP Illustrated Volume 1:The Protocols.Addisonwesley,1994.
  • 6David C. Plummer. An Ethernet Address Resolution Protocol, http://www.bookcase.com/library/rfc/ rfc-index-08xx.html. Nov-01-1982.
  • 7Sean Whalen. An Introduction to Arp Spoofing. http://node99.org/projects/arpspoof. April 2001
  • 8Gary R. Wright ,W. Richard Stevens. TCP/IP Illustrated, Volume 2: The Implementation ISBN:7-111-7567-6
  • 9张新瑞.ARP协议揭密[DB/OL].http:∥www.xfocus.net/articles/200312/647.html
  • 10宫一鸣.网络监听技术概览[DB/OL].http:∥game.chinabyte.con.cn/20020916/1630530.shtml

共引文献189

同被引文献6

引证文献2

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部