期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子阅览室内ARP攻击源的快速定位
下载PDF
职称材料
导出
摘要
本文介绍了电子阅览室一种常见的病毒——ARP病毒的攻击原理,提出了一种快速定位ARP攻击源的方法,设计并实现了电子阅览室ARP攻击源定位系统,给出了系统的流程图和设计框架。
作者
李金
机构地区
西安石油大学计算机学院
榆林学院图书馆
出处
《河南科技》
2010年第12X期47-47,共1页
Henan Science and Technology
关键词
ARP攻击源
定位
IP-MAC表
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
5
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
张曾昱,于秀芬.
IP与MAC绑定防御电子阅览室ARP病毒探析[J]
.情报探索,2009(9):81-82.
被引量:1
2
王暤,熊华东.
对ARP病毒的快速定位与防范[J]
.江西电力职业技术学院学报,2009,22(1):65-67.
被引量:2
3
孙谦,黄家林,傅军.
基于协议分析的ARP欺骗病毒源自动定位[J]
.现代计算机,2008,14(8):136-139.
被引量:3
4
杜致远.
ARP攻击的发现与定位[J]
.中国教育网络,2008(1):44-44.
被引量:2
5
沈嵘.我国公共图书馆电子阅览室发展问题研究[D]东北师范大学,东北师范大学2005.
二级参考文献
12
1
何欣,王晓凤.
ARP协议及其安全隐患[J]
.河南大学学报(自然科学版),2004,34(2):90-92.
被引量:17
2
李海鹰,程灏,吕志强,庄镇泉.
针对ARP攻击的网络防御模式设计与实现[J]
.计算机工程,2005,31(5):170-171.
被引量:47
3
向昕,李志蜀.
基于ARP欺骗的网络监听原理及实现[J]
.四川大学学报(自然科学版),2005,42(4):714-718.
被引量:20
4
赖翔.
Arp欺骗病毒源的自动定位研究[J]
.科技资讯,2006,4(28):104-105.
被引量:1
5
ARP协议概述.http://zhidao.baidu.com/question/5328772.html.2008-08-19.
6
ARP病毒原理和后果.http:Hzhidao.baidu.com/question/5917597.html?si=1,2008-08-23.
7
免费的IP-MAC绑定工具.http://www.skycn.com/sofff35019.html.2008-08-27.
8
刘江.假如陈景润被量化考核.新华每日电讯.http://search.cnk.inet/ce-nd/mainframe.asp?encode=gb&display=ch,2004-04-04.
9
http://www.cpan.org.
10
Richard S W. TCP/IP Illustrated Volume 1: The Protocols. Addison Wesley, 1994
共引文献
4
1
孙广大.
校园网ARP欺骗防范浅谈[J]
.教育教学论坛,2010(33):136-136.
被引量:1
2
邹丽英,孙小权.
高校公共机房ARP病毒的分析与防范策略[J]
.中国教育信息化(高教职教),2010(10):33-34.
被引量:1
3
徐鸿,杨云江.
基于嗅探技术的内部网络安全研究[J]
.微型机与应用,2011,30(1):38-40.
被引量:3
4
訾丽丹.
基于嗅探技术的内部网络安全研究[J]
.经济研究导刊,2013(16):216-218.
被引量:2
1
杨剑.
高校校园网ARP攻击防御研究[J]
.信息系统工程,2013,26(5):81-81.
被引量:1
2
彭昌东.
Arp攻击与防范浅析[J]
.消费导刊,2012(1):120-120.
3
董忠,尤良芳.
校园网内ARP攻击源的准确定位[J]
.天水师范学院学报,2007,27(5):58-59.
4
任聪.
校园局域网中ARP病毒的防御和清除[J]
.职业,2009,0(8Z):149-150.
5
蔡玮珺,黄皓.
DDoS攻击IP追踪及攻击源定位技术研究[J]
.计算机工程,2006,32(14):151-153.
被引量:6
6
楼晓峰.
局域网ARP欺骗和攻击主要特点及解决方式[J]
.科技传播,2010,2(16):205-205.
7
韩瑛.
实施IP-MAC-PORT三重绑定的重要性[J]
.中国管理信息化,2015,18(8):76-77.
被引量:2
8
保护IP不被别人盗用的三项措施[J]
.计算机与网络,2011,37(23):33-33.
9
杨文静,陈义平.
一种新的分布式DDoS攻击防御体系[J]
.现代电子技术,2006,29(19):54-57.
被引量:3
10
孙玉光(黑龙江).
三项工作规范BYOD使用[J]
.网络运维与管理,2013(10):89-89.
河南科技
2010年 第12X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部