期刊文献+

局域网络环境下ARP欺骗攻击及安全防范策略 被引量:10

原文传递
导出
摘要 文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。
作者 周增国
出处 《计算机与信息技术》 2006年第11期48-50,共3页 Computer & Information Technology
  • 相关文献

参考文献5

二级参考文献32

  • 1聂晓伟,张玉清,杨鼎才,邵秀凤.基于ARP欺骗的交换式网络监听[J].北京电子科技学院学报,2004,12(2):55-59. 被引量:10
  • 2Whalen S.An Introduction to ARP Spoofing[EB/OL].http://www.node99.org/projects/arpspoof/arpspoof.pdf,2001-04.
  • 3Comer D. Internetworking With TCP/IP Vol I: Principles,Protocols,and Architectures(Fourth Edition)[M].北京:电子工业出版社,2001.
  • 4Noordergraaf A,Watson K.SolarisTM Operation Environment Network Settings for Security[EB/OL].http://www.sun.com/solutions/blueprints/1299/network.pdf,1999-12.
  • 5W Richard Steven著,范建华等译.TCP/IP详解(卷1).北京:机械工业出版社,2000.4.
  • 6王晓春等.计算机网络与Intemet教程.北京:清华大学出版社,1999.7.
  • 7怀石工作室.Linux上的C编程.北京:中国电力出版社,2000.1.
  • 8徐千洋.Linux C函数库参考手册.北京:中国青年出版社,2002.1.
  • 9Anthony Jones著,京京工作室译.Windows网络编程技术.北京:机械工业出版社,2000.3.
  • 10David C. Plummer. An Ethernet Address Resolution Protocol, http://www.bookcase.com/library/rfc/ rfc-index-08xx.html. Nov-01-1982.

共引文献107

同被引文献30

引证文献10

二级引证文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部