期刊文献+

基于ARP攻击原理及其解决方法的研究 被引量:2

在线阅读 下载PDF
导出
摘要 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
作者 靳桂珍
出处 《黑龙江科技信息》 2009年第19期89-89,共1页 Heilongjiang Science and Technology Information
  • 相关文献

参考文献3

二级参考文献12

  • 1聂晓伟,张玉清,杨鼎才,邵秀凤.基于ARP欺骗的交换式网络监听[J].北京电子科技学院学报,2004,12(2):55-59. 被引量:10
  • 2Whalen S.An Introduction to ARP Spoofing[EB/OL].http://www.node99.org/projects/arpspoof/arpspoof.pdf,2001-04.
  • 3Comer D. Internetworking With TCP/IP Vol I: Principles,Protocols,and Architectures(Fourth Edition)[M].北京:电子工业出版社,2001.
  • 4Noordergraaf A,Watson K.SolarisTM Operation Environment Network Settings for Security[EB/OL].http://www.sun.com/solutions/blueprints/1299/network.pdf,1999-12.
  • 5David C. Plummer. An Ethernet Address Resolution Protocol, http://www.bookcase.com/library/rfc/ rfc-index-08xx.html. Nov-01-1982.
  • 6Sean Whalen. An Introduction to Arp Spoofing. http://node99.org/projects/arpspoof. April 2001
  • 7Gary R. Wright ,W. Richard Stevens. TCP/IP Illustrated, Volume 2: The Implementation ISBN:7-111-7567-6
  • 8张普兵,郭广猛,廖成君.Internet中的电子欺骗攻击及其防范[J].计算机应用,2001,21(1):32-34. 被引量:6
  • 9贺龙涛,方滨兴,云晓春.网络监听与反监听[J].计算机工程与应用,2001,37(18):20-21. 被引量:24
  • 10李霞,陆际光.网络监听的检测与防御[J].中南民族大学学报(自然科学版),2002,21(1):67-69. 被引量:10

共引文献67

同被引文献4

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部