CN104883360A - 一种arp欺骗的细粒度检测方法及系统 - Google Patents
一种arp欺骗的细粒度检测方法及系统 Download PDFInfo
- Publication number
- CN104883360A CN104883360A CN201510224016.5A CN201510224016A CN104883360A CN 104883360 A CN104883360 A CN 104883360A CN 201510224016 A CN201510224016 A CN 201510224016A CN 104883360 A CN104883360 A CN 104883360A
- Authority
- CN
- China
- Prior art keywords
- terminal
- verified
- packet
- address
- communication packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种ARP欺骗的细粒度检测方法及系统,该方法包括:在预设时间段内监控第一终端和第二终端之间通信的请求与应答的数据包,其中数据包中包括第一终端的IP地址、第一终端的IP地址对应的MAC地址、第二终端IP地址和第二终端的IP地址对应的MAC地址;根据所述数据包,判断数据包中是否存在待验证的异常通信数据包;当确定数据包中存在待验证的异常通信数据包时,向第一终端发送所述待验证的异常通信数据包,以使所述第一终端对待验证的异常通信数据包进行验证。能够实时的检测发现ARP欺骗行为,检测效率高。同时保证了验证之后的终端的IP地址与MAC地址是一一对应的,达到高效动态的检测ARP攻击和反制。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种ARP欺骗的细粒度检测方法及系统。
背景技术
中间人攻击(Man-in-the-middle attack)是一种对网络中两台或多台终端之间的数据包进行攻击的方式。发动攻击时,攻击者位于合法终端的通信路径中间,通过捕获、修改、转发双方之间的数据包的手段来达到攻击的目的。
ARP协议,全称Address Resolution Protocol,工作在OSI七层网络模型中的第二层—数据链路层,它的作用是根据目标终端的IP来获得相应的硬件地址MAC。ARP设计时存在着一个问题,即它没有对ARP报文的来源是否合法进行验证,不会检查收到的应答报文是否合法,也不会检查本机是否发送过相应的ARP请求报文,这使得防范ARP攻击变得尤为重要。生活中常常出现以下现象时,很可能出现ARP欺骗的攻击。局域网内频繁出整体掉线,重启计算机或路由器后恢复正常。网速时快时慢,极其不稳定,但单机进行数据测试时一切正常。网上银行、游戏及QQ账号的频繁丢失。
现有的检测防御ARP欺骗的方法主要有:①终端级的被动检测:如果系统收到来自局域网内的ARP请求包,系统会检测其目的地址是否和本机的IP地址相同,如果相同说明局域网内有终端正在进行ARP欺骗。此种方法使得网关丢掉不合理的IP、MAC映射关系。主要的缺点是此方法不能保证建立的IP、MAC映射关系一定是正确的,不能保证数据库中存储的值一定是没有收到ARP欺骗的,可扩展性较差,被动性。②终端级的主动检测:在局域网内使用一台终端主动地不停地向整个网络内发送目的IP是本机的ARP请求包,如果整个局域网中有终端回应,则说明这个局域网内存在ARP欺骗攻击。这种方法的资源消耗较大,并且对于服务器的DOS攻击没有防御。③网络级的检测:局域网内的终端定期向局域网内的ARP服务器发送其ARP地址缓存表,这样,如果是局域网内哪台终端被攻击了,ARP服务器会通过它储存的其他终端的ARP混存表找出攻击源和被攻击的终端,从而进行定位。交换机或路由器分别对每个端口对应的用户终端MAC和IP地址进行绑定,同时对通过DHCP协议动态获得IP地址的终端设置一个较长的租约时间,从而使各个终端的MAC和IP的映射关系趋于稳定状态,从此来防御ARP攻击。
另外一种手动监测是指网络管理员利用命令行或wireshark等抓包工具进行抓包来查看终端的IP和MAC之间的映射关系,以此来发现是否存在可疑的用户终端,若存在则采取相应的措施。ARP欺骗攻击的监测系统能够对攻击者进行精准定位,同时断开发现ARP欺骗攻击的终端网络,从而有效缩小ARP的攻击范围,减小ARP攻击带来的威胁。但是该系统有一个前提是只能在监测到ARP欺骗之后才能做相应处理,如果系统没有监测到实际发生的ARP欺骗,那么该系统就没有任何作用。此方法对于网络管理员的要求较高,工作量大,容易产生误差。
发明内容
针对现有技术中的缺陷,本发明提供了一种ARP欺骗的细粒度检测方法及系统,能够实时的检测发现ARP欺骗行为,检测效率高。
第一方面,本发明提供一种ARP欺骗的细粒度检测方法,包括:
在预设时间段内监控第一终端和第二终端之间通信的请求与应答的数据包,其中所述数据包中包括第一终端的IP地址、第一终端的IP地址对应的MAC地址、第二终端IP地址和第二终端的IP地址对应的MAC地址;
根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包;
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
可选的,所述根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包,包括:
在所述数据包中存在第一终端的IP地址相同,且第一终端的IP地址对应的MAC地址不同时,确定所述数据包中存在待验证的异常通信数据包。
可选的,所述当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,包括:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
可选的,所述第一终端对所述待验证的异常通信数据包进行验证,包括:
所述第一终端通过将所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
可选的,所述方法还包括:
所述第一终端在所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
第二方面,本发明还提供了一种ARP欺骗的细粒度检测系统,包括:
监控模块,用于在预设时间段内监控第一终端和第二终端之间通信的请求与应答的数据包,其中所述数据包中包括第一终端的IP地址、第一终端的IP地址对应的MAC地址、第二终端IP地址和第二终端的IP地址对应的MAC地址;
判断模块,用于根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包;
发送模块,用于当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
可选的,所述判断模块,用于:
在所述数据包中存在第一终端的IP地址相同,且第一终端的IP地址对应的MAC地址不同时,确定所述数据包中存在待验证的异常通信数据包。
可选的,所述发送模块,用于:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
可选的,所述发送模块,用于:
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端通过将所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
可选的,所述发送模块,用于:
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端在所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
由上述技术方案可知,本发明提供的一种ARP欺骗的细粒度检测方法及系统,监控第一终端和第二终端之间通信的请求与应答的数据包,识别是否存在待验证的异常通信数据包,并在发现待验证的异常通信数据包时,向发送该数据包对应的终端发送拒绝服务的信息,保证了验证之后的终端的IP地址与MAC地址是一一对应的,该方法在未增加网络侧的信令负担的同时,达到高效动态的检测ARP攻击和反制。
附图说明
图1为本发明一实施例提供的一种ARP欺骗的细粒度检测方法的流程示意图;
图2为本发明一实施例提供的一种ARP欺骗的细粒度检测系统的结构示意图。
具体实施方式
下面结合附图,对发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本发明实施例提供的一种ARP欺骗的细粒度检测方法的流程示意图,如图1所示,该方法包括:
101、在预设时间段内监控第一终端和第二终端之间通信的请求与应答的数据包,其中所述数据包中包括第一终端的IP地址、第一终端的IP地址对应的MAC地址、第二终端IP地址和第二终端的IP地址对应的MAC地址;
102、根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包;
103、当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
具体的,上述步骤102包括:
在所述数据包中存在第一终端的IP地址相同,且第一终端的IP地址对应的MAC地址不同时,确定所述数据包中存在待验证的异常通信数据包。
上述步骤103包括:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
所述第一终端通过将所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
所述第一终端在所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
上述方法结合基于TCP报文数据中添加网络异常行为中同一IP对应的MAC地址,在TCP建立连接到终止的过程中对其进行验证,对比此TCP报文数据中包含的MAC与目标服务器的MAC,发现真正的ARP欺骗。通过对于网络异常行为的验证,能够保证验证之后的IP、MAC映射关系一定是正确的没有受到欺骗。检测出ARP欺骗之后能够对其进行拒绝服务等反制措施,第一时间防止ARP欺骗带来的危害。同时没有增加网络侧的信令负担,达到高效地动态地检测ARP攻击与反制。
下面通过对上述方法进行详细说明:
ARP欺骗最开始、也是最关键的一步就是通过免费ARPResponse信息,发送错误的网关ARP信息给局域网终端。在本网段首先发送大量的ARP Request扫描,通过Response报文收集当前活动的终端,随后给每个终端发送免费的ARP Response;在这种情况下,路由器只能看到从一个固定的MAC地址发出大量ARP请求广播,而且这个过程可能会周期性重复。第二,ARP Cheater不需要逐个找局域网的终端IP,它直接冒充网关,通过免费ARP Response广播通告全网;在这种情况下,路由器上应该可以观察到免费ARPResponse报文,其Sender Internet Address信息就是自己的IP地址,而且从上面的实验中可以看到,这种免费ARP Response广播报文是非常频繁的。首先路由器检测是否出现从一个固定的MAC地址发出大量ARP请求广播。或者免费ARP Response广播报文。当在发现同一IP地址对应的MAC地址有两个时,即可判断为异常网络行为(即存在待验证的异常通信数据包)。
判断出异常网络行为后对其进行验证。
在出现任意一种网络异常行为后,记录下异常行为数据包的源IP地址、与源IP地址对应的MAC地址,向源IP地址对应的的MAC地址的终端发送TCP数据包进行验证,TCP数据包的内容中包含MAC地址,收到此TCP数据包的终端将会提取TCP包中的内容,若此TCP中的内容MAC地址与自身MAC地址相同,则验证通过,向发送终端回复验证通过的消息可进行安全连接。若此TCP中的内容MAC地址与自身MAC地址不同,则验证失败,此时在限定时间内发送终端无法收到验证通过的消息,则判断为ARP欺骗,则在ARP表项中移除此IP、MAC的映射关系。并且路由器将此MAC地址加入黑名单,若再收到此MAC地址的终端发送的消息则进行丢弃处理,网关不进行转发。
上述方法作为增强的ARP,可以实时检测发现异常的网络行为。各个终端之间不会相互干扰,检测效率高;结合基于TCP报文数据中添加网络异常行为中同一IP对应的MAC地址,在TCP建立连接到终止的过程中对其进行验证,对比此TCP报文数据中包含的MAC与目标服务器的MAC,发现真正的ARP欺骗;通过对于网络异常行为的验证,能够保证验证之后的IP、MAC对应关系一定是正确的没有收到欺骗的;检测出ARP欺骗之后能够对其进行拒绝服务等反制措施,第一时间防止ARP欺骗带来的危害;同时该方法没有增加网络侧的信令负担,达到高效地动态地检测ARP攻击与反制。
图2示出了本发明一实施例提供的一种ARP欺骗的细粒度检测系统的结构示意图,如图2所示,该系统包括:
监控模块21,用于在预设时间段内监控第一终端和第二终端之间通信的请求与应答的数据包,其中所述数据包中包括第一终端的IP地址、第一终端的IP地址对应的MAC地址、第二终端IP地址和第二终端的IP地址对应的MAC地址;
判断模块22,用于根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包;
发送模块23,用于当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
所述判断模块22,用于:
在所述数据包中存在第一终端的IP地址相同,且第一终端的IP地址对应的MAC地址不同时,确定所述数据包中存在待验证的异常通信数据包。
所述发送模块23,用于:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
所述发送模块23,用于:
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端通过将所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
所述发送模块23,用于:
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端在所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
上述系统与上述方法是一一对应的关系,本实施例不再对上述装置的实施细节进行详细说明。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种ARP欺骗的细粒度检测方法,其特征在于,包括:
在预设时间段内监控第一终端和第二终端之间通信的请求与应答的数据包,其中所述数据包中包括第一终端的IP地址、第一终端的IP地址对应的MAC地址、第二终端IP地址和第二终端的IP地址对应的MAC地址;
根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包;
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
2.根据权利要求1所述的方法,其特征在于,所述根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包,包括:
在所述数据包中存在第一终端的IP地址相同,且第一终端的IP地址对应的MAC地址不同时,确定所述数据包中存在待验证的异常通信数据包。
3.根据权利要求1所述的方法,其特征在于,所述当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,包括:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
4.根据权利要求3所述的方法,其特征在于,所述第一终端对所述待验证的异常通信数据包进行验证,包括:
所述第一终端通过将所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述第一终端在所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
6.一种ARP欺骗的细粒度检测系统,其特征在于,包括:
监控模块,用于在预设时间段内监控第一终端和第二终端之间通信的请求与应答的数据包,其中所述数据包中包括第一终端的IP地址、第一终端的IP地址对应的MAC地址、第二终端IP地址和第二终端的IP地址对应的MAC地址;
判断模块,用于根据所述数据包,判断所述数据包中是否存在待验证的异常通信数据包;
发送模块,用于当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
7.根据权利要求6所述的系统,其特征在于,所述判断模块,用于:
在所述数据包中存在第一终端的IP地址相同,且第一终端的IP地址对应的MAC地址不同时,确定所述数据包中存在待验证的异常通信数据包。
8.根据权利要求6所述的系统,其特征在于,所述发送模块,用于:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
9.根据权利要求8所述的系统,其特征在于,所述发送模块,用于:
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端通过将所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
10.根据权利要求9所述的系统,其特征在于,所述发送模块,用于:
当确定所述数据包中存在待验证的异常通信数据包时,向所述第一终端发送所述待验证的异常通信数据包,以使所述第一终端在所述第一终端的IP地址对应的MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510224016.5A CN104883360B (zh) | 2015-05-05 | 2015-05-05 | 一种arp欺骗的细粒度检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510224016.5A CN104883360B (zh) | 2015-05-05 | 2015-05-05 | 一种arp欺骗的细粒度检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104883360A true CN104883360A (zh) | 2015-09-02 |
CN104883360B CN104883360B (zh) | 2018-05-18 |
Family
ID=53950694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510224016.5A Active CN104883360B (zh) | 2015-05-05 | 2015-05-05 | 一种arp欺骗的细粒度检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104883360B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453308A (zh) * | 2016-10-10 | 2017-02-22 | 合肥红珊瑚软件服务有限公司 | 一种防止arp欺骗的方法 |
CN106506531A (zh) * | 2016-12-06 | 2017-03-15 | 杭州迪普科技股份有限公司 | Arp攻击报文的防御方法及装置 |
CN107018136A (zh) * | 2017-04-06 | 2017-08-04 | 福建中金在线信息科技有限公司 | 一种arp攻击的检测方法及装置 |
CN107690144A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通信方法及系统 |
CN107690141A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通信方法及系统 |
CN108353005A (zh) * | 2015-09-22 | 2018-07-31 | 瑞博股份有限公司 | 用于监控控制系统的方法和设备 |
CN109962906A (zh) * | 2017-12-22 | 2019-07-02 | 诺防网络科技有限公司 | Arp欺骗探测系统及其方法 |
CN111490996A (zh) * | 2020-06-24 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 网络攻击处理方法、装置、计算机设备及存储介质 |
WO2023175430A1 (en) * | 2022-03-17 | 2023-09-21 | Nagravision Sarl | Method and system for monitoring network activity |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060088037A1 (en) * | 2004-10-21 | 2006-04-27 | International Business Machines Corporation | Preventing asynchronous ARP cache poisoning of multiple hosts |
CN101110821A (zh) * | 2007-09-06 | 2008-01-23 | 华为技术有限公司 | 防止arp地址欺骗攻击的方法及装置 |
CN101488951A (zh) * | 2008-12-31 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 一种地址解析协议攻击防范方法、设备和通信网络 |
CN101820396A (zh) * | 2010-05-24 | 2010-09-01 | 杭州华三通信技术有限公司 | 一种报文安全性验证的方法和设备 |
CN102427460A (zh) * | 2011-12-29 | 2012-04-25 | 深信服网络科技(深圳)有限公司 | 针对arp欺骗的多级检测和防御方法 |
-
2015
- 2015-05-05 CN CN201510224016.5A patent/CN104883360B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060088037A1 (en) * | 2004-10-21 | 2006-04-27 | International Business Machines Corporation | Preventing asynchronous ARP cache poisoning of multiple hosts |
CN101110821A (zh) * | 2007-09-06 | 2008-01-23 | 华为技术有限公司 | 防止arp地址欺骗攻击的方法及装置 |
CN101488951A (zh) * | 2008-12-31 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 一种地址解析协议攻击防范方法、设备和通信网络 |
CN101820396A (zh) * | 2010-05-24 | 2010-09-01 | 杭州华三通信技术有限公司 | 一种报文安全性验证的方法和设备 |
CN102427460A (zh) * | 2011-12-29 | 2012-04-25 | 深信服网络科技(深圳)有限公司 | 针对arp欺骗的多级检测和防御方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108353005A (zh) * | 2015-09-22 | 2018-07-31 | 瑞博股份有限公司 | 用于监控控制系统的方法和设备 |
CN107690144A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通信方法及系统 |
CN107690141A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通信方法及系统 |
CN107690144B (zh) * | 2016-08-05 | 2020-02-21 | 李明 | 一种数据通信方法及系统 |
CN107690141B (zh) * | 2016-08-05 | 2020-02-21 | 李明 | 一种数据通信方法及系统 |
CN106453308A (zh) * | 2016-10-10 | 2017-02-22 | 合肥红珊瑚软件服务有限公司 | 一种防止arp欺骗的方法 |
CN106506531A (zh) * | 2016-12-06 | 2017-03-15 | 杭州迪普科技股份有限公司 | Arp攻击报文的防御方法及装置 |
CN107018136A (zh) * | 2017-04-06 | 2017-08-04 | 福建中金在线信息科技有限公司 | 一种arp攻击的检测方法及装置 |
CN109962906A (zh) * | 2017-12-22 | 2019-07-02 | 诺防网络科技有限公司 | Arp欺骗探测系统及其方法 |
CN111490996A (zh) * | 2020-06-24 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 网络攻击处理方法、装置、计算机设备及存储介质 |
CN111490996B (zh) * | 2020-06-24 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 网络攻击处理方法、装置、计算机设备及存储介质 |
WO2023175430A1 (en) * | 2022-03-17 | 2023-09-21 | Nagravision Sarl | Method and system for monitoring network activity |
Also Published As
Publication number | Publication date |
---|---|
CN104883360B (zh) | 2018-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104883360A (zh) | 一种arp欺骗的细粒度检测方法及系统 | |
CN104901953A (zh) | 一种arp欺骗的分布式检测方法及系统 | |
CN108551446B (zh) | 防攻击的syn报文处理方法、装置、防火墙及存储介质 | |
US8499146B2 (en) | Method and device for preventing network attacks | |
Jinhua et al. | ARP spoofing detection algorithm using ICMP protocol | |
EP2127313B1 (en) | A containment mechanism for potentially contaminated end systems | |
EP3355514B1 (en) | Method and device for transmitting network attack defense policy and method and device for defending against network attack | |
US20060256729A1 (en) | Method and apparatus for identifying and disabling worms in communication networks | |
CN100586106C (zh) | 报文处理方法、系统和设备 | |
Arote et al. | Detection and prevention against ARP poisoning attack using modified ICMP and voting | |
CN109587167B (zh) | 一种报文处理的方法和装置 | |
CN111212096B (zh) | 一种降低idc防御成本的方法、装置、存储介质和计算机 | |
CN105812318B (zh) | 用于在网络中防止攻击的方法、控制器和系统 | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
CN107690004B (zh) | 地址解析协议报文的处理方法及装置 | |
CN108667829B (zh) | 一种网络攻击的防护方法、装置及存储介质 | |
CN106487790A (zh) | 一种ack flood攻击的清洗方法及系统 | |
CN101931627A (zh) | 安全检测方法、装置和网络侧设备 | |
Syed et al. | Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks | |
US9124625B1 (en) | Interdicting undesired service | |
Xiaorong et al. | Security analysis for IPv6 neighbor discovery protocol | |
CN103856571B (zh) | 一种自适应网路连接方法和系统 | |
US20060225141A1 (en) | Unauthorized access searching method and device | |
Bagnulo et al. | SAVI: The IETF standard in address validation | |
CN109088896B (zh) | 一种基于物联网的互联网DDoS防御系统的工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |