期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据链路层的攻击与防御
下载PDF
职称材料
导出
摘要
针对如何解决数据链路层的安全防范问题,分析了针对二层交换机设备的MAC洪泛攻击、ARP地址欺骗攻击、以及针对STP技术和VLAN技术的攻击,并提出相应的防御措施。
作者
姜海波
机构地区
南京工程高等职业学校
出处
《计算机光盘软件与应用》
2013年第23期145-146,共2页
Computer CD Software and Application
关键词
数据链路层的安全
MAC洪泛攻击
ARP攻击
STP技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
7
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
谌玺;张洋.企业整体网络安全-攻防技术内幕大剖析[M]{H}北京:电子工业出版社,2011.
2
李汉广.
当前几种ARP欺骗防御方案的实践效果对比分析[J]
.电脑知识与技术,2013,9(6X):4183-4184.
被引量:1
3
李馥娟.
数据链路层安全隐患及网络病毒防范对策[J]
.信息网络安全,2009(9):34-37.
被引量:2
4
黄金波,郭丽春.
基于VLAN的攻击与安全防范[J]
.办公自动化(综合月刊),2008(12):32-33.
被引量:4
5
魏占祯,蒋华,杨亚涛.
VLAN越级攻击及其安全防御策略[J]
.网络安全技术与应用,2005(3):41-43.
被引量:2
6
史隽彬,秦科.
ARP攻击现状分析及一种应对ARP攻击的方法[J]
.陕西理工学院学报(自然科学版),2013,29(2):45-49.
被引量:6
7
王群.
链路层安全隐患及防范技术[J]
.电子技术应用,2011,37(4):133-137.
被引量:6
二级参考文献
13
1
任凤姣,王洪,贾卓生.
DHCP安全系统[J]
.计算机工程,2004,30(17):127-129.
被引量:11
2
王毓梁.
基于ARP协议的攻击与防范[J]
.仪器仪表用户,2007,14(3):161-162.
被引量:2
3
TANENBAUM A S.Computer networks founh edition(印版)[M].北京:清华大学出版,2008.
4
PATRICK M. Motorola BCS. DHCP relay agent information option[EB/OL], http://www.rfc-editor.org/rfc/rfc3046. txt, January 2001.
5
Cisco Systems, Inc. Spanning tree protocol root guard enhancement[EB/OL], http ://www. cisco, com/application/pdf/ paws/10588/74.pdf, August 2005.
6
David C Plummer. RFC826,An Ethemet Address Resolution Protocol[ S]. 1982.
7
秦丰林,段海新,郭汝廷.
ARP欺骗的监测与防范技术综述[J]
.计算机应用研究,2009,26(1):30-33.
被引量:44
8
梁亦昭.
局域网中的ARP欺骗防御[J]
.青海电力,2009,28(1):69-72.
被引量:2
9
吴许俊.
校园网ARP攻击与防御技术[J]
.科技信息,2009(19):45-46.
被引量:2
10
黄彩凤.
DHCP基本原理及配置[J]
.铁道通信信号,2009,45(7):44-46.
被引量:6
共引文献
15
1
梁宏伟.
高校图书馆网络安全分析与对策[J]
.中国信息导报,2006(12):51-52.
被引量:2
2
江卫星.
基于VLAN的Intranet网络安全策略[J]
.网络安全技术与应用,2009(11):17-19.
被引量:11
3
刘雅,张康,郑先平.
基于层次分析的电子政务安全研究[J]
.福建电脑,2010,26(11):54-55.
4
王安娜.
从OSI、TCP/IP探讨网络安全[J]
.硅谷,2014,7(7):183-183.
被引量:1
5
杨运涛.
基于数据链路层的计算机网络安全策略及实现[J]
.网络安全技术与应用,2014(5):180-182.
被引量:2
6
于磊.
VLAN常规划分及应用[J]
.软件导刊,2014,13(12):29-30.
被引量:4
7
汪永生.
ARP地址欺骗原理及仿真实验设计[J]
.赤峰学院学报(自然科学版),2016,32(18):14-16.
8
王松滨.
ARP攻击与局域网安全[J]
.电子技术与软件工程,2016(23):219-219.
被引量:2
9
孙亚慧,李峰.
一种基于路径的双向认证机制[J]
.电子科技,2017,30(2):177-179.
被引量:3
10
钟洁.
基于“职业岗位模式培养”的计算机基础课程改革与实践[J]
.产业与科技论坛,2018,17(4):182-183.
1
徐秋芬.
基于Packet Tracer的STP技术仿真分析[J]
.电脑知识与技术,2010,6(9):6976-6978.
被引量:1
2
蔡惠,胡岚.
高校校园网双核心冗余设计与实现[J]
.电脑编程技巧与维护,2016(7):17-19.
被引量:6
3
宋洪娟.
VLAN与STP在园区网组建中的融合应用[J]
.电脑知识与技术(过刊),2009,15(11X):8896-8897.
被引量:4
4
于佳骥.
天津公积金中心应用大二层技术分析[J]
.电子技术与软件工程,2015(4):33-33.
5
施青华.
STP技术在同城灾难备份中的应用[J]
.中国金融电脑,2007(3):16-18.
6
张锐.
都是灰尘惹的祸[J]
.网管员世界,2007(8):46-46.
7
武孟军.
环路是这样形成的……[J]
.网管员世界,2006(9):124-124.
8
弯弯.
挖掘交换机自身功能[J]
.网管员世界,2012(1):98-100.
9
黄金波,郭丽春.
基于VLAN的攻击与安全防范[J]
.办公自动化(综合月刊),2008(12):32-33.
被引量:4
10
林洪波.
关注网络中的数据链路层攻击[J]
.计算机时代,2006(4):36-37.
被引量:2
计算机光盘软件与应用
2013年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部