期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows环境中基于ARP的网络攻防技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络技术的快速发展,网络中的不安全因素也在不断增加。在本文中首先介绍了ARP协议,然后描述了ARP欺骗的原理,最后提出了防御ARP攻击的策略。
作者
赵彦
单广荣
机构地区
西北民族大学数学与计算机科学学院
出处
《电子制作》
2014年第2X期75-75,共1页
Practical Electronics
基金
西北民族大学中央专项资金资助研究生项目项目号:ycx14030
关键词
ARP欺骗
ARP表
网络攻防
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
3
共引文献
12
同被引文献
17
引证文献
1
二级引证文献
1
参考文献
3
1
王小玲,周刚.
一种扩展的ARP协议设计[J]
.四川理工学院学报(自然科学版),2011,24(2):178-181.
被引量:10
2
胡清桂.
一种新的ARP协议改进方案[J]
.陕西科技大学学报(自然科学版),2011,29(5):81-86.
被引量:6
3
潘晓君.
基于缓存超时的ARP欺骗攻击协议的研究[J]
.计算机技术与发展,2009,19(10):167-169.
被引量:5
二级参考文献
22
1
孙晔.
s-arp协议——彻底防治校园网络服务器ARP攻击的解决方案[J]
.中华文化论坛,2009(S1):371-373.
被引量:1
2
李海鹰,程灏,吕志强,庄镇泉.
针对ARP攻击的网络防御模式设计与实现[J]
.计算机工程,2005,31(5):170-171.
被引量:47
3
向昕,李志蜀.
基于ARP欺骗的网络监听原理及实现[J]
.四川大学学报(自然科学版),2005,42(4):714-718.
被引量:20
4
徐丹,黎俊伟,高传善.
基于ETHERNET的网络监听以及ARP欺骗[J]
.计算机应用与软件,2005,22(11):105-107.
被引量:22
5
郭浩,郭涛.
一种基于ARP欺骗的中间人攻击方法及防范[J]
.信息安全与通信保密,2005,27(10):66-68.
被引量:17
6
周晓华.
校园网病毒防控与解决方法初探[J]
.天津市财贸管理干部学院学报,2007,9(2):34-35.
被引量:4
7
赵晓峰,汪精明,王平水.
园区网ARP欺骗攻击防御模式设计与实现[J]
.计算机技术与发展,2007,17(7):152-155.
被引量:7
8
Whalen S. An Introduction to ARPS pcofing[EB/OL]. 2001. http://packerstormsecurity, org/papers/protocols/.
9
Nellb. Riser, Spoofing: An Overview of Some the Current Spoofing Threats[ EB/OL]. 2001. http://www, sans. org/rr/ papers/.
10
Volobuev Y. ARP and ICMP redirection games[EB/OL]. 1997. http://www, insecure, org/.
共引文献
12
1
顾炜江.
专线网络的信息安全保障系统探究[J]
.中国科技纵横,2011(19):198-198.
2
黎兆武.
论局域网ARP攻击及防御[J]
.软件导刊,2012,11(2):119-120.
被引量:1
3
卢炼.
ARP攻击与防御方法探讨[J]
.科技信息,2012(10):231-231.
4
杨中臻,王劲林,刘学,郑艳伟.
基于扩展ARP协议的EPON+EoC+IPQAM网络寻址设计[J]
.网络新媒体技术,2013,2(3):8-13.
5
吴德清.
高职校园网中ARP欺骗原理及防御对策探讨[J]
.电脑知识与技术,2013,9(5):3012-3013.
被引量:1
6
张杨,米楠.
校园局域网中ARP问题的攻防解析[J]
.计算机光盘软件与应用,2013,16(17):161-161.
7
唐小婕.
校园网中ARP欺骗攻击的解决方案[J]
.电子技术(上海),2013(9):16-18.
8
王镇洪,王育琳,蓝景立,胡桂彬.
校园网内ARP攻击分析和防御解决方法[J]
.福建电脑,2013,29(10):41-43.
被引量:3
9
宋广佳,季振洲,王晖.
加入盲确认安全机制的地址解析协议[J]
.高技术通讯,2014,24(3):251-255.
被引量:1
10
洪新建,洪新华.
一种基于验证机制的ARP协议改进算法[J]
.计算机安全,2014(4):22-24.
被引量:2
同被引文献
17
1
石利平.
ARP欺骗研究综述[J]
.计算机与现代化,2011(6):193-198.
被引量:8
2
王建峰.
基于路由器的ARP欺骗探测[J]
.信息技术,2014,38(4):36-41.
被引量:1
3
郑学夫.
基于计算机网络安全防arp攻击的研究[J]
.无线互联科技,2014,11(9):30-30.
被引量:1
4
李文博,邢志远.
针对ARP攻击的防范[J]
.中国信息化,2014(19):70-72.
被引量:2
5
邓雪峰,刘大臣.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2015,0(1):178-178.
被引量:2
6
胡燕,欧贤.
ARP欺骗攻击仿真及防范[J]
.数字技术与应用,2015,33(6):181-181.
被引量:2
7
刘婷,孙陆鹏,孟庆伟.
基于ARP欺骗的校园网防御策略研究[J]
.电脑知识与技术,2016,0(8):21-23.
被引量:3
8
严蕾,何覃.
基于ARP原理攻击的校园网络安全策略分析[J]
.无线互联科技,2017,14(8):22-23.
被引量:3
9
马钺,杨旭.
基于ARP协议的网络攻防技术实践[J]
.数码世界,2018,0(1):323-325.
被引量:4
10
任皓.
基于Wireshark的ARP欺骗分析及发现技术[J]
.电子设计工程,2018,26(2):18-21.
被引量:5
引证文献
1
1
柯采.
基于ARP欺骗的网络监听分析与研究[J]
.电子设计工程,2020,28(13):124-127.
被引量:1
二级引证文献
1
1
魏光杏,李华,鲁顶芝.
基于Libpcap的网络入侵分析工具设计[J]
.无线互联科技,2023,20(14):144-146.
1
郝立涛.
计算机网络安全技术研究综述[J]
.科技经济市场,2014(3):89-90.
被引量:4
2
刘强,李桂全,冀松,翟伟芳.
网络攻防技术综述[J]
.农业网络信息,2010(3):101-104.
被引量:1
3
王云慧,尹璐,王同亮.
计算机网络攻防建模仿真研究综述[J]
.黑龙江科技信息,2015(23).
被引量:2
4
郭宇.
以DDoS攻击为例的网络攻防平台构建和实现[J]
.光盘技术,2009(4):23-23.
5
林聪榕,吕蔚.
计算机网络攻防技术现状与发展趋势[J]
.信息安全与通信保密,2001(8):19-21.
被引量:4
6
路明.
网络攻防模拟平台的研究和设计[J]
.计算机与网络,2010,36(8):26-27.
7
孤烟逐云.
无线网络攻防[J]
.黑客防线,2006(5):65-67.
8
王聪,张安琪,赵雅欣.
网络攻防关键技术研究[J]
.硅谷,2014,7(11):58-58.
被引量:5
9
廉星.
网络攻防技术探讨[J]
.计算机光盘软件与应用,2011(4):60-60.
10
董其维.
网络攻击行为仿真实现技术分析[J]
.硅谷,2009,2(8).
电子制作
2014年 第2X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部