期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ARP攻击与局域网安全
被引量:
2
下载PDF
职称材料
导出
摘要
伴随着网络规模的快速扩大,网络应用越来越丰富。网络安全也成为了影响网络效能的重要因素。本文针对ARP攻击进行了详细分析,并就防范ARP攻击进行了一定程度的探讨。
作者
王松滨
机构地区
湖南司法警官职业学院管理系
出处
《电子技术与软件工程》
2016年第23期219-219,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
ARP
网络安全
黑客
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
1
共引文献
5
同被引文献
20
引证文献
2
二级引证文献
19
参考文献
1
1
史隽彬,秦科.
ARP攻击现状分析及一种应对ARP攻击的方法[J]
.陕西理工学院学报(自然科学版),2013,29(2):45-49.
被引量:6
二级参考文献
6
1
David C Plummer. RFC826,An Ethemet Address Resolution Protocol[ S]. 1982.
2
秦丰林,段海新,郭汝廷.
ARP欺骗的监测与防范技术综述[J]
.计算机应用研究,2009,26(1):30-33.
被引量:44
3
吴许俊.
校园网ARP攻击与防御技术[J]
.科技信息,2009(19):45-46.
被引量:2
4
黄彩凤.
DHCP基本原理及配置[J]
.铁道通信信号,2009,45(7):44-46.
被引量:6
5
唐玄,刘娟.
局域网ARP攻击原理与防范[J]
.电脑知识与技术,2008,0(11X):1320-1320.
被引量:2
6
任侠,吕述望.
ARP协议欺骗原理分析与抵御方法[J]
.计算机工程,2003,29(9):127-128.
被引量:107
共引文献
5
1
姜海波.
基于数据链路层的攻击与防御[J]
.计算机光盘软件与应用,2013,16(23):145-146.
2
汪永生.
ARP地址欺骗原理及仿真实验设计[J]
.赤峰学院学报(自然科学版),2016,32(18):14-16.
3
黄学毛.
论局域网中ARP攻击及防范措施[J]
.电脑知识与技术,2016,12(1Z):31-32.
被引量:4
4
陈军,孙义博,岳婷.
基于Linux的ARP检测与防御系统[J]
.网络空间安全,2018,9(1):51-55.
被引量:1
5
孙光懿.
ARP协议仿真实验设计与实现[J]
.新疆师范大学学报(自然科学版),2024,43(3):1-10.
同被引文献
20
1
马丽君.
基于校园网ARP欺骗分析及防御技术[J]
.数字技术与应用,2012,30(2):216-217.
被引量:5
2
刘衍斌,王岳斌,陈岗.
基于ARP欺骗的中间人攻击的检测与防范[J]
.微计算机信息,2012,28(8):136-138.
被引量:4
3
韩利凯.
基于ARP欺骗的网络攻击分析及防范[J]
.西安文理学院学报(自然科学版),2012,15(4):84-86.
被引量:2
4
赵建立,吴聪聪.
Wireshark在《计算机网络》教学中的应用研究[J]
.现代计算机(中旬刊),2013(2):29-33.
被引量:2
5
王睿.
ARP欺骗原理及其防范的研究[J]
.网络安全技术与应用,2013(6):24-26.
被引量:2
6
杨峰.
计算机网络中的黑客攻击技术及其防御技术研究[J]
.软件导刊,2013,12(8):131-132.
被引量:4
7
张小平.
基于ARP漏洞与ARP攻击防范的研究[J]
.电子技术与软件工程,2013(18):250-251.
被引量:1
8
许力航.
关于计算机网络安全中ARP攻击的探讨[J]
.无线互联科技,2015,12(1):17-17.
被引量:1
9
靳燕.
ARP攻击实验仿真及防范技术分析[J]
.网络安全技术与应用,2016(7):29-30.
被引量:4
10
刘婷,孙陆鹏,孟庆伟.
基于ARP欺骗的校园网防御策略研究[J]
.电脑知识与技术,2016,0(8):21-23.
被引量:3
引证文献
2
1
任皓.
基于Wireshark的ARP欺骗分析及发现技术[J]
.电子设计工程,2018,26(2):18-21.
被引量:5
2
徐书欣,赵景.
ARP欺骗攻击与防御策略探究[J]
.现代电子技术,2018,41(8):78-82.
被引量:14
二级引证文献
19
1
刘凡鸣,石伟.
基于区块链的ARP欺骗攻击防御方法[J]
.网络与信息安全学报,2018,4(9):36-43.
被引量:1
2
张文川.
SYN Flood攻击的原理及防御[J]
.软件工程,2019,22(3):29-31.
被引量:1
3
王晓妮,韩建刚.
基于免疫网络的ARP攻击防御方案研究与实施[J]
.计算机技术与发展,2019,29(4):95-99.
被引量:7
4
郭安.
Yersinia辅助DHCP攻防实验的设计与实现[J]
.福建电脑,2019,35(6):21-24.
被引量:1
5
印炜,秦元庆.
配电站信息安全仿真平台设计与实现[J]
.信息技术,2019,43(8):13-16.
6
张科.
多数据源层次化网络攻击路径长度预测仿真[J]
.计算机仿真,2019,36(11):432-435.
被引量:5
7
杨泽明.
基于SDN架构下的ARP防欺骗攻击的信任机制研究与探索[J]
.信息与电脑,2019,31(24):157-159.
8
杨泽明.
SDN架构下网络安全协议的认证机制研究与探索[J]
.网络空间安全,2019,10(7):20-24.
被引量:2
9
欧国成.
Wireshark在网络安全管理中的应用[J]
.网络安全技术与应用,2020(5):16-19.
被引量:5
10
柯采.
基于ARP欺骗的网络监听分析与研究[J]
.电子设计工程,2020,28(13):124-127.
被引量:2
1
沈福金.
改变企业管理模式的云技术[J]
.世界制造技术与装备市场,2013(6):81-82.
2
段宏斌,韩琳.
一种自适应的遗传算法[J]
.纺织高校基础科学学报,2006,19(1):80-84.
被引量:6
3
高巍.
服务器虚拟化技术在中型企业数据中心运用的研究[J]
.科技资讯,2011,9(19):197-197.
被引量:4
4
丁强.
计算机网络安全技术及其应用[J]
.硅谷,2014,7(12):77-77.
5
齐书阳.
今天,你交友了吗?[J]
.电脑爱好者,2011(8).
6
王海东.
计算机信息管理技术在网络安全中的实践简析[J]
.移动信息,2016(5):76-76.
被引量:1
7
Kent D.Lee,臧光明.
Python语言的数据结构与算法[J]
.国外科技新书评介,2016,0(2):6-6.
8
王喜文.
构成智能城市的半导体[J]
.物联网技术,2011,1(4):22-23.
被引量:1
9
江达福.
关于校园网络安全系统构建[J]
.网络安全技术与应用,2015(6):15-15.
10
赵建新.
复杂网络理论及其在计算机拓扑行为中的应用[J]
.计算机光盘软件与应用,2014,17(4):83-84.
被引量:7
电子技术与软件工程
2016年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部