期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ARP欺骗原理与防护技术研究
下载PDF
职称材料
导出
摘要
在计算机网络的运行中,ARP协议是最常见的协议之一,他起到的主要作用是能够把主机的IP地址转换为MAC地址,但是ARP协议在实际的运行中存在着一个小缺陷,那就是不能够验证ARP报文来源是否合法,因此这就造成了大量的ARP攻击,所以,本文主要介绍ARP的攻击与欺骗原理以及如何解决好ARP攻击问题,使得网络能够安全有效的运行。
作者
刘惠龙
机构地区
内蒙古自治区呼伦贝尔市委办公厅
出处
《电子技术与软件工程》
2013年第17期255-255,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
ARP欺骗原理
防护技术
通信
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
19
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
郭浩,郭涛.
一种基于ARP欺骗的中间人攻击方法及防范[J]
.信息安全与通信保密,2005,27(10):66-68.
被引量:17
2
罗杰云,倪德明.
ARP协议的安全漏洞及其防范浅析[J]
.计算机系统应用,2003,12(5):43-45.
被引量:4
二级参考文献
7
1
郑文兵,李成忠.
ARP欺骗原理及一种防范算法[J]
.江南大学学报(自然科学版),2003,2(6):574-577.
被引量:25
2
James Stanger. CIW Security Professional Study Guide[M]. 北京: 电子工业出版社,2003, 275
3
Erik Forsberg. Man in the Middle-attack against Microsoft Terminal Services 2003
4
Windows Packet Capture Library Online Document [EB/OL]. http:∥winpcap, polito. it/ docs/, 2004
5
Douglas E.comer 用TCP/IP进行网际互联,第一卷.电子工业出版社,200l.
6
David C.plummer. RFC826
7
S.M,Bellovin.Security Problems in TCP/IP Protocol Suite. Bell laboratories.
共引文献
19
1
翟健宏,张玥,刘亚维.
涉密网络安全管理技术的研究与实现[J]
.信息安全与通信保密,2008,30(2):70-72.
被引量:7
2
杨萍,李杰.
基于ARP欺骗的中间人攻击的分析与研究[J]
.计算机时代,2007(5):26-28.
被引量:5
3
崔北亮,杨小健.
针对校园网中ARP攻击的防御[J]
.南京工业大学学报(自然科学版),2007,29(5):78-81.
被引量:8
4
谭爱平,成亚玲.
网络安全中对抗机制的攻防分析[J]
.湖南工业职业技术学院学报,2007,7(3):20-21.
5
李洪武,孟令标.
ARP协议欺骗原理分析与解决方案[J]
.科技信息,2008(13):53-53.
6
辛宇,慕德俊,任帅.
基于主动探测的ARP欺骗防范技术[J]
.信息安全与通信保密,2009,31(2):51-53.
被引量:2
7
张帅,廖述剑,范士明.
基于ARP欺骗的以太网检测模型的设计与实现[J]
.计算机安全,2009(6):11-13.
8
于溯,邓郁.
ARP广播流量特征的研究[J]
.信息安全与通信保密,2009,31(10):83-85.
被引量:1
9
田强.
浅析远程桌面协议安全性[J]
.数据通信,2010(3):32-35.
被引量:2
10
季盛.
校园网中ARP攻击的分析及防御[J]
.科技信息,2010(6):226-226.
1
秦青松.
入侵响应及防护技术研究[J]
.现代计算机,2007(3):31-33.
2
康荣保,庞海波.
电子邮件安全威胁与防护技术研究[J]
.信息安全与通信保密,2009,31(5):86-88.
3
袁广翔,潘娟.
智能终端安全威胁与防护技术研究[J]
.移动通信,2014,38(7):25-30.
被引量:2
4
姜洪海,王婷婷,左进.
基于数据流挖掘的网络边界防护技术研究[J]
.计算机与数字工程,2016,45(7):1293-1297.
5
朱洪洁,辛元.
计算机网络安全防护技术研究[J]
.科技创新导报,2008,5(19):10-10.
被引量:2
6
谢峰,张广文.
无线网络安全防护技术研究[J]
.福建电脑,2012,28(7):83-85.
被引量:2
7
王洪亮.
Web应用安全防护技术研究[J]
.中小企业管理与科技,2015(27):250-250.
8
郭江平,陈双全.
基于AR模型的网络病毒防护技术研究[J]
.电脑编程技巧与维护,2009(24):108-109.
被引量:1
9
江海.
NAT技术在支队级局域网中的应用[J]
.福建电脑,2010,26(2):99-100.
被引量:1
10
吴绍兴,刘德春,尹应鹏.
路由器下NAT技术的实现[J]
.计算机与现代化,2004(2):57-60.
被引量:3
电子技术与软件工程
2013年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部