期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ARP攻击防范机制研究
下载PDF
职称材料
导出
摘要
ARP攻击主要是针对计算机局域网的一种网络攻击方式,近几年来随着计算机技术的发展,ARP攻击范围也不断扩大,对计算机网络用户造成严重威胁。文章主要针对计算机网络中的ARP攻击行为的危害、特点以及理论依据等方面进行分析,并提出有效的防护ARP攻击措施。
作者
李静毅
杨雪梅
刘莹
机构地区
重庆邮电大学移通学院
出处
《信息通信》
2014年第2期133-133,共1页
Information & Communications
关键词
ARP攻击
计算机网络安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李军峰,朱泽波.基于计算机网络安全防ARP攻击的研究[J].武汉工业大学学报(社会科学版),2010,28(1):56.58.
2
曹爱华,卢绪菲.
浅析基于计算机网络安全的防ARP攻击安全策略[J]
.数字技术与应用,2012,30(12):160-160.
被引量:7
3
徐林.
论计算机网络安全的防ARP攻击的安全策略[J]
.计算机光盘软件与应用,2013,16(17):164-164.
被引量:9
4
潘荣成,胡亚希.泰州市中医院计算机网络系统防ARP攻击的构建[J].辽宁教育行政学院学报(人文社会科学版),2009.315(105):16.19.
二级参考文献
9
1
马蓉平.
计算机网络安全与ARP攻击的解决方案[J]
.辽宁教育行政学院学报,2009,26(2):159-161.
被引量:3
2
杨淑欣.
计算机网络安全技术的探讨[J]
.河北能源职业技术学院学报,2008,8(3):71-73.
被引量:8
3
李军锋.
基于计算机网络安全防ARP攻击的研究[J]
.武汉工业学院学报,2009,28(1):57-59.
被引量:16
4
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
5
郝玲丽,许志飞.
基于网络结点的ARP攻击的分析与防范[J]
.电脑知识与技术,2009,5(4):2568-2569.
被引量:2
6
李静媛.
ARP攻击对网络安全的危害及对策研究[J]
.中国新技术新产品,2009(17):40-40.
被引量:4
7
夏海静,刘光伟.
ARP攻击防范及解决方案分析[J]
.福建电脑,2011,27(1):84-85.
被引量:5
8
刘延卿.
计算机网络技术的发展及安全防御策略分析[J]
.数字技术与应用,2012,30(5):179-179.
被引量:7
9
田维珍,窦为伟,庞雄昌.
ARP欺骗攻击防控方法研究[J]
.计算机与信息技术,2010,0(Z2):51-53.
被引量:4
共引文献
11
1
韩子寅.
基于计算机网络安全防ARP攻击的研究[J]
.无线互联科技,2014,11(10):10-10.
2
许力航.
关于计算机网络安全中ARP攻击的探讨[J]
.无线互联科技,2015,12(1):17-17.
被引量:1
3
曾涛.
基于智能计算的计算机网络可靠性分析研究[J]
.无线互联科技,2015,12(1):90-90.
被引量:4
4
邓雪峰,刘大臣.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2015,0(1):178-178.
被引量:2
5
曾涛.
基于计算机网络安全防ARP攻击的研究[J]
.信息系统工程,2015,0(8):60-60.
6
钱志远.
基于计算机网络安全防ARP攻击的研究[J]
.通讯世界,2017,23(1):99-100.
被引量:4
7
高嘉安.
计算机网络安全下防ARP攻击的探究[J]
.数字技术与应用,2017,35(2):226-226.
被引量:1
8
姜楠楠.
基于计算机网络安全防ARP攻击的思考[J]
.民营科技,2017(9):105-105.
9
黄金金,陈晶,张鲲,朱剑锋.
基于计算机网络安全防ARP攻击的研究综述[J]
.电脑编程技巧与维护,2018(10):157-158.
被引量:2
10
瞿亚萍.
论局域网中ARP欺诈原理与防范措施[J]
.河南科技,2014,33(7X):3-4.
1
曹香港,李生智.
剖析远程控制木马的编程[J]
.电脑编程技巧与维护,2009(11):82-87.
2
2013年信息安全应从多处着手[J]
.计算机与网络,2013,39(8):43-43.
被引量:1
3
郭天艳.
多攻击范围隐患防御措施分析[J]
.网络安全技术与应用,2016(4):21-22.
4
朱桂宏.
DDoS攻击系统分析和防范对策[J]
.铜陵学院学报,2004,3(2):89-91.
5
王琪.
网络漏洞成为计算机最薄弱环节[J]
.科学咨询,2009(7):44-44.
被引量:1
6
程云鹏.
政府企业网站安全防护新趋向[J]
.计算机安全,2010(11):102-103.
7
弯弯.
以不变应万变[J]
.网管员世界,2011(20):78-80.
8
潘大庆.
基于衰减扩散的可控BGP协议攻击研究[J]
.计算机应用与软件,2014,31(5):330-333.
9
王睿.
ARP欺骗原理及其防范的研究[J]
.网络安全技术与应用,2013(6):24-26.
被引量:2
10
诸葛建伟,王大为,陈昱,叶志远,邹维.
基于D-S证据理论的网络异常检测方法[J]
.软件学报,2006,17(3):463-471.
被引量:56
信息通信
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部