期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ARP欺骗攻击防控方法研究
被引量:
4
原文传递
导出
摘要
针对当前局域网面临的安全问题,分析了ARP协议的缺陷以及给系统带来的安全漏洞,在介绍ARP欺骗攻击原理和攻击类型的基础上,阐述了IP/MAC静态绑定、划分安全域、部署认证系统等多种相关防控措施,并分别对各种措施进行了简要分析。结果表明,各种防控措施都有不同的优点,在局域网中应根据实际需要结合使用。
作者
田维珍
窦为伟
庞雄昌
机构地区
西安通信学院
[
出处
《计算机与信息技术》
2010年第Z2期51-53,55,共4页
Computer & Information Technology
关键词
网络安全
ARP欺骗攻击
防控方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
13
同被引文献
10
引证文献
4
二级引证文献
13
参考文献
2
1
曾朝蓉.
内网安全管理方案探讨[J]
.网络安全技术与应用,2009(11):40-41.
被引量:9
2
于承斌,崔萌,尚年,杨慧慧.
基于802.1x的认证系统防ARP欺骗技术[J]
.信息技术,2009,33(1):87-90.
被引量:6
二级参考文献
5
1
于承斌.
对基于802.1x协议的认证机制及缺陷的研究[J]
.信息技术,2006,30(11):94-96.
被引量:9
2
董贞良,吕述望,王昭顺.
基于802.1X的内网安全管理系统认证模块设计[J]
.计算机工程,2007,33(12):193-195.
被引量:9
3
金波,张兵,王志海.
内网安全技术分析与标准探讨[J]
.信息安全与通信保密,2007,29(7):109-110.
被引量:8
4
LAN/MAN Standards Committee of thelEEE Computer Society. IEEE Std 802.1X-2001. Port-Based Network Access Control[ S]. New York. IEEE-SA Standards Board,2001.
5
陈英,马洪涛.
局域网内ARP协议攻击及解决办法[J]
.中国安全科学学报,2007,17(7):126-131.
被引量:40
共引文献
13
1
周祥峰.
基于802.1X协议的网络准入控制技术在电力企业的推广应用[J]
.现代计算机,2010,16(8):101-105.
被引量:6
2
张德安.
浅谈802.1X协议的网络准入控制技术[J]
.广东科技,2011,20(6):43-45.
3
李潇.
应用系统安全防护机制设计[J]
.网络安全技术与应用,2011(5):18-20.
被引量:1
4
刘梅.
基于802.1X的校园网接入认证安全防御[J]
.中国教育网络,2012(2):54-56.
被引量:9
5
马智勇.
基于多层准入控制构建的安全合规内网[J]
.中小企业管理与科技,2012(25):282-283.
被引量:2
6
张英,黄新春.
探究电力企业内网安全综合管理解决方案[J]
.大科技,2012(23):134-135.
7
余永贵,潘立福,王舰,杜二锋.
任务IP网装备入网安全控制的实现方式[J]
.计算机应用,2013,33(A02):139-141.
8
宁晓波,兰文涛,秦海燕,宋建鑫.
油田企业网络安全经验分享[J]
.科技与企业,2014(3):21-21.
被引量:1
9
吴海翔.
浅谈内部网络安全问题及对策[J]
.电子技术与软件工程,2014(1):234-234.
被引量:3
10
王伟雄.
内网移动存储设备安全管理方案的探讨[J]
.湖南邮电职业技术学院学报,2014,13(2):64-66.
同被引文献
10
1
马蓉平.
计算机网络安全与ARP攻击的解决方案[J]
.辽宁教育行政学院学报,2009,26(2):159-161.
被引量:3
2
谢希仁.计算机网络[M].电子工业出版社,2008.
3
http://publish.it 168.com/2004/0316/200403160005101.shtml.
4
http://network.51 cto.com/art/200509/3644.htm.
5
Angus Mackinnon, Tony MoGregor, and James Breen. Overview of Internet Protocol Security.Technical Report 94-10. Monash University.Australia.October 27.1994.
6
杨玮莹.
局域网中的ARP欺骗[J]
.黑龙江科技信息,2008(6):67-67.
被引量:1
7
郝玲丽,许志飞.
基于网络结点的ARP攻击的分析与防范[J]
.电脑知识与技术,2009,5(4):2568-2569.
被引量:2
8
李静媛.
ARP攻击对网络安全的危害及对策研究[J]
.中国新技术新产品,2009(17):40-40.
被引量:4
9
李成友,韩昧华.
因特网协议中地址解析的欺骗问题研究[J]
.网络安全技术与应用,2010(4):76-79.
被引量:3
10
夏海静,刘光伟.
ARP攻击防范及解决方案分析[J]
.福建电脑,2011,27(1):84-85.
被引量:5
引证文献
4
1
崔红霞.
基于ARP协议的欺骗攻击及其防范技术[J]
.网络安全技术与应用,2010(11):52-55.
被引量:3
2
徐林.
论计算机网络安全的防ARP攻击的安全策略[J]
.计算机光盘软件与应用,2013,16(17):164-164.
被引量:9
3
钟伟华.
论计算机网络安全中ARP的攻击[J]
.电子技术与软件工程,2014(17):19-19.
被引量:1
4
普玉婷.
浅谈计算机网络安全中ARP攻击[J]
.信息通信,2015,28(6):169-169.
二级引证文献
13
1
王韬,褚梅,史红艳.
常见病毒异常行为及可疑特征浅析[J]
.出国与就业(就业教育),2011(14):161-161.
2
王镇洪,王育琳,蓝景立,胡桂彬.
校园网内ARP攻击分析和防御解决方法[J]
.福建电脑,2013,29(10):41-43.
被引量:3
3
李静毅,杨雪梅,刘莹.
ARP攻击防范机制研究[J]
.信息通信,2014,27(2):133-133.
4
张文金.
以太网中欺骗攻击的形式与防范[J]
.信息安全与技术,2014,5(7):71-73.
5
韩子寅.
基于计算机网络安全防ARP攻击的研究[J]
.无线互联科技,2014,11(10):10-10.
6
许力航.
关于计算机网络安全中ARP攻击的探讨[J]
.无线互联科技,2015,12(1):17-17.
被引量:1
7
邓雪峰,刘大臣.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2015,0(1):178-178.
被引量:2
8
何金栋.
防ARP攻击检测加固工具的设计和实现[J]
.通讯世界,2016,22(10):32-34.
9
高嘉安.
计算机网络安全下防ARP攻击的探究[J]
.数字技术与应用,2017,35(2):226-226.
被引量:1
10
姜楠楠.
基于计算机网络安全防ARP攻击的思考[J]
.民营科技,2017(9):105-105.
计算机与信息技术
2010年 第Z2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部