[1]潘晓君.基于缓存超时的ARP欺骗攻击协议的研究[J].计算机技术与发展,2009,(10):167-169.
 PAN Xiao-jun.Research of ARP Spoofing Attack Protocol Based on Cache Overtime[J].,2009,(10):167-169.
点击复制

基于缓存超时的ARP欺骗攻击协议的研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2009年10期
页码:
167-169
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Research of ARP Spoofing Attack Protocol Based on Cache Overtime
文章编号:
1673-629X(2009)10-0167-03
作者:
潘晓君
宿州学院计算机科学与技术系
Author(s):
PAN Xiao-jun
Department of Computer Science and Technology, Suzhou University
关键词:
ARP欺骗网络安全缓存超时
Keywords:
ARP spoofing network security cache overtime
分类号:
TP393.08
文献标志码:
A
摘要:
ARP欺骗是利用ARP协议的安全漏洞,通过向目标主机发送伪造的ARP请求或应答报文,使目标主机更新其ARP高速缓存,达到欺骗的目的。作为一种现今非常流行的网络攻击手段,ARP欺骗给网络安全带来了严峻的考验。为克服ARP欺骗攻击,提出了一种基于缓存超时的防范ARP欺骗攻击的算法.当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,不会收到该缓存项的应答包,也就不会更新其ARP高速缓存。实验结果表明,该算法可以检测出绝大多数的APR攻击,有效地避免了来自ARP欺骗的攻击
Abstract:
ARP spoofing with ARP protocol security vulnerabilities send forged ARP request or response packet to the target host, update its ARP cache to achieve spoofing purpose. Nowadays, as one kind of popular attacking means, ARP spoofing has brought about a rig

相似文献/References:

[1]李元 吴勇 李祥.ARP协议的描述与TLA验证[J].计算机技术与发展,2010,(06):163.
 LI Yuan,WU Yong,LI Xiang.The Description and Validation of ARP Protocol Based on TLA[J].,2010,(10):163.
[2]严华 蔡瑞英.即时通信监控系统的设计与实现[J].计算机技术与发展,2009,(07):242.
 YAN Hua,CAI Rui-ying.Design and Implementation of Monitoring System of Instant Messaging[J].,2009,(10):242.
[3]李生 邓一贵 唐学文 潘磊 林玉香.基于移动代理的分布式入侵检测系统的研究[J].计算机技术与发展,2009,(09):132.
 LI Sheng,DENG Yi-gui,TANG Xue-wen,et al.Research of Mobile Agent - Based Distributed Intrusion Detection System[J].,2009,(10):132.
[4]彭云峰 沈明玉.入侵防御系统在应急平台网络中的应用研究[J].计算机技术与发展,2009,(02):162.
 PENG Yun-feng,SHEN Ming-yu.Research on Intrusion Prevention System for Emergency Response Network[J].,2009,(10):162.
[5]尚占锋 章登义.DDoS防御机制研究[J].计算机技术与发展,2008,(01):7.
 SHANG Zhan-feng,ZHANG Deng-yi.Research of DDoS Defense Mechanism[J].,2008,(10):7.
[6]涂溢彬 饶云波[] 廖云 周明天.蜜网系统在检测新型Rootkit中的应用[J].计算机技术与发展,2008,(01):181.
 TU Yi-bin,RAO Yun-bo,LIAO Yun,et al.Honeynet System Applied in New Pattern Rootkit[J].,2008,(10):181.
[7]邵晓宇 杨善林 褚伟.基于Linux入侵检测动态防火墙的设计与实现[J].计算机技术与发展,2008,(05):156.
 SHAO Xiao-yu,YANG Shan-lin,CHU Wei.Design and Implementation of Dynamic Intrusion Detection Firewall Based on Linux[J].,2008,(10):156.
[8]孙印杰 王敏 陈智芳.解析蜜罐技术在网络安全中的应用[J].计算机技术与发展,2008,(07):129.
 SUN Yin-jie,WANG Min,CHEN Zhi-fang.Analysis Honeypot Technology Application in Network Security[J].,2008,(10):129.
[9]曹莹莹 王绍棣 王汝传 张伟.恶意代码传播效果的控制技术研究[J].计算机技术与发展,2010,(08):128.
 CAO Ying-ying,WANG Shao-di,WANG Ru-chuan,et al.Research on Malware Code Propagation Effect Control Technology[J].,2010,(10):128.
[10]潘文婵 章韵.路由器访问控制列表在网络安全中的应用[J].计算机技术与发展,2010,(08):159.
 PAN Wen-chan,ZHANG Yun.Application of Access Control List on Router in Network Security[J].,2010,(10):159.

备注/Memo

备注/Memo:
国家电子信息产业发展基金资助项目(信部运[2006]634号)潘晓君(1978-),男,硕士,研究方向为网络与信息安全。
更新日期/Last Update: 1900-01-01