期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于计算机网络安全防ARP攻击的研究
下载PDF
职称材料
导出
摘要
ARP攻击是计算机网络安全面临的主要威胁,如何保护计算机网络安全,防止其遭受ARP攻击已经成为网络完全管理必须研究和解决的问题。本文主要介绍了ARP攻击理论,在此基础上探讨了ARP防攻击技术的实现,并提出了ARP病毒攻击的防范措施,以供参考。
作者
韩子寅
机构地区
国家广播电影电视总局二九三台
出处
《无线互联科技》
2014年第10期10-10,160,共2页
Wireless Internet Technology
关键词
计算机
网络安全
ARP攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
徐林.
论计算机网络安全的防ARP攻击的安全策略[J]
.计算机光盘软件与应用,2013,16(17):164-164.
被引量:9
2
刘和伟.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2013,31(5):224-225.
被引量:7
3
王宇杰,王锋,黄红.
基于ARP攻击的网络犯罪与防范的研究[J]
.信息网络安全,2010(6):66-69.
被引量:3
4
马蓉平.
计算机网络安全与ARP攻击的解决方案[J]
.辽宁教育行政学院学报,2009,26(2):159-161.
被引量:3
二级参考文献
13
1
马蓉平.
计算机网络安全与ARP攻击的解决方案[J]
.辽宁教育行政学院学报,2009,26(2):159-161.
被引量:3
2
Behrouz A Forouzan, Sophia Chung Fegan. TCP/IP协议族[M].谢希仁,译.北京:清华大学出版社,2001.
3
福建星网锐捷网络有限公司.ARP欺骗防御解决方案技术白皮书[DB/OL],http://www.ruijie.com.on/plan/solution_one.aspx?uniid=1 7626cc2-3e5a-4529-bOa9-2aS095fadfc1,2009-09-03/2010-04-27.
4
神州数码网络有限公司.ARP攻击防御-接入交换机篇[DB/OL].http://www.dClletworks.com.cn/cn/web/detail.aspx?menulD=516&contentlD=1715,2009-11-22/2010-04-27.
5
蔡永泉.计算机网络安全[M]{H}北京:北京航空航天大学出版社,200610.
6
李卫.计算机网络安全及管理[M]{H}北京:清华大学出版社,200406.
7
郝玲丽,许志飞.
基于网络结点的ARP攻击的分析与防范[J]
.电脑知识与技术,2009,5(4):2568-2569.
被引量:2
8
李静媛.
ARP攻击对网络安全的危害及对策研究[J]
.中国新技术新产品,2009(17):40-40.
被引量:4
9
马国富,刘亚军.
监狱内网中的ARP协议欺骗原理分析与抵御方法[J]
.中国监狱学刊,2009,24(5):35-39.
被引量:1
10
林泽东,王翀,张纯金.
基于改进DHCP服务器的校园网IP地址管理方法[J]
.福建电脑,2009,25(10):25-25.
被引量:4
共引文献
15
1
刘海峰.
浅析校园网安全设计与实现[J]
.吉林工程技术师范学院学报,2012,28(12):61-63.
2
郑湘辉.
《计算机网络原理》教学探究[J]
.中小企业管理与科技,2013(27):191-192.
被引量:3
3
徐林.
论计算机网络安全的防ARP攻击的安全策略[J]
.计算机光盘软件与应用,2013,16(17):164-164.
被引量:9
4
李静毅,杨雪梅,刘莹.
ARP攻击防范机制研究[J]
.信息通信,2014,27(2):133-133.
5
许力航.
关于计算机网络安全中ARP攻击的探讨[J]
.无线互联科技,2015,12(1):17-17.
被引量:1
6
邓雪峰,刘大臣.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2015,0(1):178-178.
被引量:2
7
崔宁.
ARP防攻击技术的研究[J]
.电子技术与软件工程,2015(10):12-12.
8
陈春泉.
集控地址防范ARP欺骗攻击技术的研究与探索[J]
.广东技术师范学院学报,2015,36(11):42-48.
被引量:1
9
高方铭.
计算机网络安全防ARP攻击的对策[J]
.信息与电脑,2016,28(14):192-193.
10
高嘉安.
计算机网络安全下防ARP攻击的探究[J]
.数字技术与应用,2017,35(2):226-226.
被引量:1
1
任国强,张瑞钦,宋方.
物流领域物联网应用的信息安全技术研究[J]
.物流技术与应用,2014,19(8):122-124.
被引量:1
2
崔宁.
ARP防攻击技术的研究[J]
.电子技术与软件工程,2015(10):12-12.
3
马青.
物联网信息安全技术研究[J]
.计算机与网络,2013,39(16):59-61.
被引量:2
4
宗树迎.
浅谈计算机网络安全面临的威胁与防御策略[J]
.硅谷,2008,1(23):51-51.
被引量:2
5
李菊叶.
浅谈局域网的安全与维护[J]
.科技广场,2008(7):98-99.
被引量:1
6
刘毅.
计算机网络安全的管理与技术探讨[J]
.中国新通信,2013,15(23):6-7.
被引量:7
7
侯胜英.
网络安全及控制策略[J]
.科技资讯,2006,4(26):98-99.
被引量:2
8
冯楠,刘洋志,沈鹏.
浅谈计算机网络安全面临的主要威胁及防御措施[J]
.硅谷,2009(17):62-62.
被引量:2
9
王春璞.
网络安全与防火墙技术分析[J]
.科技信息,2012(1):197-197.
被引量:1
10
李勇.
计算机网络安全的管理与技术探讨[J]
.信息与电脑(理论版),2013,0(8):84-85.
被引量:1
无线互联科技
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部