CN104901953B - 一种arp欺骗的分布式检测方法及系统 - Google Patents
一种arp欺骗的分布式检测方法及系统 Download PDFInfo
- Publication number
- CN104901953B CN104901953B CN201510225294.2A CN201510225294A CN104901953B CN 104901953 B CN104901953 B CN 104901953B CN 201510225294 A CN201510225294 A CN 201510225294A CN 104901953 B CN104901953 B CN 104901953B
- Authority
- CN
- China
- Prior art keywords
- terminal
- packet
- verified
- mac address
- exceptional communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种ARP欺骗的分布式检测方法及系统,该方法包括:在预设时间段内监控第一终端和第二终端之间通信的请求与应答的包含所述第一终端和所述第二终端IP地址的第一数据包的数量,以及第一终端对应的第一MAC地址和第二终端对应的第二MAC地址之间通信的第二数据包的数量;根据第一数据包的数量以及第二数据包的数量,判断第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包;当确定第一数据包中存在待验证的异常通信数据包时,向第一MAC地址对应的第一终端发送待验证的异常通信数据包,以使第一终端对所述待验证的异常通信数据包进行验证。能够实时的检测发现ARP欺骗行为,检测准确度高,检测效率高。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种ARP欺骗的分布式检测方法及系统。
背景技术
中间人攻击(Man-in-the-middle attack)是一种对网络中两台或多台终端之间的数据包进行攻击的方式。发动攻击时,攻击者位于合法终端的通信路径中间,通过捕获、修改、转发双方之间的数据包的手段来达到攻击的目的。
ARP协议,全称Address Resolution Protocol,工作在OSI七层网络模型中的第二层—数据链路层,它的作用是根据目标终端的IP来获得相应的硬件地址MAC。ARP设计时存在着一个问题,即它没有对ARP报文的来源是否合法进行验证,不会检查收到的应答报文是否合法,也不会检查本机是否发送过相应的ARP请求报文,这使得防范ARP攻击变得尤为重要。生活中常常出现以下现象时,很可能出现ARP欺骗的攻击。局域网内频繁出整体掉线,重启计算机或路由器后恢复正常。网速时快时慢,极其不稳定,但单机进行数据测试时一切正常。网上银行、游戏及QQ账号的频繁丢失。
现有的检测防御ARP欺骗的方法主要有:①终端级的被动检测:如果系统收到来自局域网内的ARP请求包,系统会检测其目的地址是否和本机的IP地址相同,如果相同说明局域网内有终端正在进行ARP欺骗。此种方法使得网关丢掉不合理的IP、MAC映射关系。主要的缺点是此方法不能保证建立的IP、MAC映射关系一定是正确的,不能保证数据库中存储的值一定是没有收到ARP欺骗的,可扩展性较差,被动性。②终端级的主动检测:在局域网内使用一台终端主动地不停地向整个网络内发送目的IP是本机的ARP请求包,如果整个局域网中有终端回应,则说明这个局域网内存在ARP欺骗攻击。这种方法的资源消耗较大,并且对于服务器的DOS攻击没有防御。③网络级的检测:局域网内的终端定期向局域网内的ARP服务器发送其ARP地址缓存表,这样,如果是局域网内哪台终端被攻击了,ARP服务器会通过它储存的其他终端的ARP混存表找出攻击源和被攻击的终端,从而进行定位。交换机或路由器分别对每个端口对应的用户终端MAC和IP地址进行绑定,同时对通过DHCP协议动态获得IP地址的终端设置一个较长的租约时间,从而使各个终端的MAC和IP的映射关系趋于稳定状态,从此来防御ARP攻击。
另外一种手动监测是指网络管理员利用命令行或wireshark等抓包工具进行抓包来查看终端的IP和MAC之间的映射关系,以此来发现是否存在可疑的用户终端,若存在则采取相应的措施。ARP欺骗攻击的监测系统能够对攻击者进行精准定位,同时断开发现ARP欺骗攻击的终端网络,从而有效缩小ARP的攻击范围,减小ARP攻击带来的威胁。但是该系统有一个前提是只能在监测到ARP欺骗之后才能做相应处理,如果系统没有监测到实际发生的ARP欺骗,那么该系统就没有任何作用。此方法对于网络管理员的要求较高,工作量大,容易产生误差。
发明内容
针对现有技术中的缺陷,本发明提供了一种ARP欺骗的分布式检测方法及系统,能够实时的检测发现ARP欺骗行为,检测效率高。
第一方面,本发明提供一种ARP欺骗的分布式检测方法,包括:
在预设时间段内监控第一终端和第二终端之间通信的请求与应答的包含所述第一终端和所述第二终端IP地址的第一数据包的数量,以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量;
根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包;
当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
可选的,所述根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包,包括:
在所述第一数据包的数量大于所述第二数据包的数量时,确定所述第一数据包中存在待验证的异常通信数据包。
可选的,所述当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,包括:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
可选的,所述第一终端对所述待验证的异常通信数据包进行验证,包括:
所述第一终端通过将所述第一MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
可选的,所述方法还包括:
所述第一终端在所述第一MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
第二方面,本发明还提供了一种ARP欺骗的分布式检测系统,包括:
监控模块,用于在预设时间段内监控第一终端和第二终端之间通信的请求与应答的包含所述第一终端和所述第二终端IP地址的第一数据包的数量,以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量;
判断模块,用于根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包;
发送模块,用于当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
可选的,所述判断模块,用于:
在所述第一数据包的数量大于所述第二数据包的数量时,确定所述第一数据包中存在待验证的异常通信数据包。
可选的,所述发送模块,用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
可选的,所述发送模块,还用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端通过将所述第一MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
可选的,所述发送模块,还用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端在所述第一MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
由上述技术方案可知,本发明提供的一种ARP欺骗的分布式检测方法及系统,通过监控在预设时间段内监控第一终端和第二终端之间通信的请求与应答的第一数据包的数量,以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,识别是否存在异常网络行为的异常通信数据包(即待验证的异常通信数据包),并在发现异常通信数据包时,向发送该数据包对应的终端发送拒绝服务的信息,保证了验证之后的终端的IP地址与MAC地址是一一对应的,该方法在未增加网络侧的信令负担的同时,达到高效动态的检测ARP攻击和反制。
附图说明
图1为本发明一实施例提供的一种ARP欺骗的分布式检测方法的流程示意图;
图2A和2B为本发明一实施例提供的识别异常网络行为的异常通信数据包的判断过程示意图;
图3为本发明一实施例提供的一种ARP欺骗的分布式检测系统的结构示意图。
具体实施方式
下面结合附图,对发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本发明实施例提供的一种ARP欺骗的分布式检测方法的流程示意图,如图1所示,该方法包括:
101、在预设时间段内监控第一终端和第二终端之间通信的请求与应答的包含所述第一终端和所述第二终端IP地址的第一数据包的数量,以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量;
102、根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包;
103、当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
具体的,上述步骤102包括:
在所述第一数据包的数量大于所述第二数据包的数量时,确定所述第一数据包中存在待验证的异常通信数据包。
上述步骤103包括:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
所述第一终端通过将所述第一MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
所述第一终端在所述第一MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
上述方法结合基于TCP报文数据中添加网络异常行为中同一IP对应的MAC地址,在TCP建立连接到终止的过程中对其进行验证,对比此TCP报文数据中包含的MAC与目标服务器的MAC,发现真正的ARP欺骗。通过对于网络异常行为的验证,能够保证验证之后的IP、MAC映射关系一定是正确的没有受到欺骗。检测出ARP欺骗之后能够对其进行拒绝服务等反制措施,第一时间防止ARP欺骗带来的危害。同时没有增加网络侧的信令负担,达到高效地动态地检测ARP攻击与反制。
下面通过对上述方法进行详细说明:
首先利用识别算法判别网络中的异常行为,判断是否为可信任终端。
如图2A示出了终端之间应答的示意图,如图2B所示,识别算法左边代表A、B的IP之间通信的数据包的请求和应答数总和,右侧代表A、B的MAC之间的通信数据包之和。正常情况下,等式成立。在出现ARP欺骗时,由于攻击者不断地发送应答数据包,导致等式左边大于等式右边。此时,记录下等式左边超过右边时刻的Reply数据包,探测出异常网络行为。
ARP欺骗最开始、也是最关键的一步就是通过免费ARP Response信息,发送错误的网关ARP信息给局域网终端。在本网段首先发送大量的ARP Request扫描,通过Response报文收集当前活动的终端,随后给每个终端发送免费的ARP Response;在这种情况下,路由器只能看到从一个固定的MAC地址发出大量ARP请求广播,而且这个过程可能会周期性重复。第二,ARP Cheater不需要逐个找局域网的终端IP,它直接冒充网关,通过免费ARPResponse广播通告全网;在这种情况下,路由器上应该可以观察到免费ARP Response报文,其Sender Internet Address信息就是自己的IP地址,而且从上面的实验中可以看到,这种免费ARP Response广播报文是非常频繁的。首先路由器检测是否出现从一个固定的MAC地址发出大量ARP请求广播。或者免费ARP Response广播报文。达到一定数量并且周期出现时即可判断为异常网络行为。
判断出异常网络行为后对其进行验证。
在出现任意一种网络异常行为后,记录下异常行为数据包的源IP地址、以及与源IP地址对应的MAC地址。向源IP的MAC地址的终端发送TCP数据包进行验证,TCP数据包的内容中包含MAC地址,收到此TCP报文的终端将会提取TCP包中的内容,若此TCP中的内容MAC地址与自身MAC地址相同,则验证通过,向发送终端回复验证通过的消息可进行安全连接。若此TCP中的内容MAC地址与自身MAC地址不同,则验证失败,此时在限定时间内发送终端无法收到验证通过的消息,则判断为ARP欺骗,则在ARP表项中移除此IP、MAC的映射关系。并且路由器将此MAC地址加入黑名单,若再收到此MAC地址的终端发送的消息则进行丢弃处理,网关不进行转发。
上述方法作为增强的ARP,可以实时分布式得检测发现异常的网络行为。各个终端之间不会相互干扰,检测效率高;结合基于TCP数据包数据中添加网络异常行为中同一IP对应的MAC地址,在TCP建立连接到终止的过程中对其进行验证,对比此TCP数据包数据中包含的MAC与目标服务器的MAC,发现真正的ARP欺骗;通过对于网络异常行为的验证,能够保证验证之后的IP、MAC对应关系一定是正确的没有收到欺骗的;检测出ARP欺骗之后能够对其进行拒绝服务等反制措施,第一时间防止ARP欺骗带来的危害;同时该方法没有增加网络侧的信令负担,达到高效地动态地检测ARP攻击与反制。
图3示出了本发明一实施例提供的一种ARP欺骗的分布式检测系统的结构示意图,如图3所示,该系统包括:
监控模块31,用于在预设时间段内监控第一终端和第二终端之间通信的请求与应答的包含所述第一终端和所述第二终端IP地址的第一数据包的数量,以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量;
判断模块32,用于根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包;
发送模块33,用于当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
所述判断模块32,用于:
在所述第一数据包的数量大于所述第二数据包的数量时,确定所述第一数据包中存在待验证的异常通信数据包。
所述发送模块33,用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
所述发送模块33,还用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端通过将所述第一MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
所述发送模块33,还用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端在所述第一MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
上述系统与上述方法是一一对应的关系,本实施例不再对上述装置的实施细节进行详细说明。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (8)
1.一种ARP欺骗的分布式检测方法,其特征在于,包括:
在预设时间段内监控第一终端和第二终端之间通信的请求与应答的包含所述第一终端和所述第二终端IP地址的第一数据包的数量,以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量;
根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包;
所述根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包,包括:
在所述第一数据包的数量大于所述第二数据包的数量时,确定所述第一数据包中存在待验证的异常通信数据包;
当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
2.根据权力要求1所述的方法,其特征在于,所述当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,包括:
所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
3.根据权利要求2所述的方法,其特征在于,所述第一终端对所述待验证的异常通信数据包进行验证,包括:
所述第一终端通过将所述第一MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述第一终端在所述第一MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
5.一种ARP欺骗的分布式检测系统,其特征在于,包括:
监控模块,用于在预设时间段内监控第一终端和第二终端之间通信的请求与应答的包含所述第一终端和所述第二终端IP地址的第一数据包的数量,以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量;
判断模块,用于根据所述请求与应答的第一数据包的数量以及所述第一终端对应的第一MAC地址和所述第二终端对应的第二MAC地址之间通信的第二数据包的数量,判断所述第一终端和第二终端之间的通信的第一数据包中是否存在待验证的异常通信数据包;
所述判断模块,进一步用于:
在所述第一数据包的数量大于所述第二数据包的数量时,确定所述第一数据包中存在待验证的异常通信数据包;
发送模块,用于当确定所述第一数据包中存在待验证的异常通信数据包时,向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端对所述待验证的异常通信数据包进行验证。
6.根据权力要求5所述的系统,其特征在于,所述发送模块,用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端接收所述待验证的异常通信数据包,并提取所述待验证的异常通信数据包中的待验证MAC地址。
7.根据权利要求6所述的系统,其特征在于,所述发送模块,还用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端通过将所述第一MAC地址与所述待验证MAC地址进行比较,对所述待验证的异常通信数据包进行验证。
8.根据权利要求7所述的系统,其特征在于,所述发送模块,还用于:
向所述第一MAC地址对应的第一终端发送所述待验证的异常通信数据包,以使所述第一终端在所述第一MAC地址与所述待验证MAC地址不同时,确定所述待验证的异常通信数据包为异常通信数据包,并向所述异常通信数据包中的待验证MAC地址对应的终端发送拒绝服务的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510225294.2A CN104901953B (zh) | 2015-05-05 | 2015-05-05 | 一种arp欺骗的分布式检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510225294.2A CN104901953B (zh) | 2015-05-05 | 2015-05-05 | 一种arp欺骗的分布式检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104901953A CN104901953A (zh) | 2015-09-09 |
CN104901953B true CN104901953B (zh) | 2018-03-23 |
Family
ID=54034350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510225294.2A Active CN104901953B (zh) | 2015-05-05 | 2015-05-05 | 一种arp欺骗的分布式检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104901953B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017206499A1 (zh) * | 2016-05-31 | 2017-12-07 | 华为技术有限公司 | 网络攻击检测方法以及攻击检测装置 |
CN107690144B (zh) * | 2016-08-05 | 2020-02-21 | 李明 | 一种数据通信方法及系统 |
CN107690141B (zh) * | 2016-08-05 | 2020-02-21 | 李明 | 一种数据通信方法及系统 |
CN107688761B (zh) * | 2016-08-05 | 2021-07-16 | 李明 | 一种数据通讯方法及数据通讯系统 |
CN107018136A (zh) * | 2017-04-06 | 2017-08-04 | 福建中金在线信息科技有限公司 | 一种arp攻击的检测方法及装置 |
CN108418844B (zh) * | 2018-06-19 | 2020-09-01 | 北京云枢网络科技有限公司 | 一种应用层攻击的防护方法及攻击防护端 |
CN113132993B (zh) * | 2021-04-23 | 2023-03-24 | 杭州网银互联科技股份有限公司 | 应用在无线局域网中的数据窃取识别系统及其使用方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562390B1 (en) * | 2003-05-21 | 2009-07-14 | Foundry Networks, Inc. | System and method for ARP anti-spoofing security |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
CN101820396A (zh) * | 2010-05-24 | 2010-09-01 | 杭州华三通信技术有限公司 | 一种报文安全性验证的方法和设备 |
-
2015
- 2015-05-05 CN CN201510225294.2A patent/CN104901953B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562390B1 (en) * | 2003-05-21 | 2009-07-14 | Foundry Networks, Inc. | System and method for ARP anti-spoofing security |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
CN101820396A (zh) * | 2010-05-24 | 2010-09-01 | 杭州华三通信技术有限公司 | 一种报文安全性验证的方法和设备 |
Non-Patent Citations (1)
Title |
---|
《企业局域网的ARP欺骗侦测技术研究与实现》;王华;《中国优秀硕士学位论文全文数据库》;20140115;第3.3-3.4节 * |
Also Published As
Publication number | Publication date |
---|---|
CN104901953A (zh) | 2015-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104901953B (zh) | 一种arp欺骗的分布式检测方法及系统 | |
CN104883360B (zh) | 一种arp欺骗的细粒度检测方法及系统 | |
US7171683B2 (en) | Protecting against distributed denial of service attacks | |
Ramachandran et al. | Detecting ARP spoofing: An active technique | |
Han et al. | A timing-based scheme for rogue AP detection | |
CN101180826B (zh) | 较高级协议认证 | |
Jinhua et al. | ARP spoofing detection algorithm using ICMP protocol | |
CN101483515B (zh) | Dhcp攻击防护方法和客户端设备 | |
US20060256729A1 (en) | Method and apparatus for identifying and disabling worms in communication networks | |
KR20130014226A (ko) | 공격 트래픽 형태별 특성에 따른 dns 플러딩 공격 탐지 방법 | |
EP2081356A1 (en) | Method of and telecommunication apparatus for SIP anomaly detection in IP networks | |
Pandey | Prevention of ARP spoofing: A probe packet based technique | |
CN110784464B (zh) | 泛洪攻击的客户端验证方法、装置、系统及电子设备 | |
CN109951459A (zh) | 一种基于局域网的arp欺骗攻击检测方法 | |
CN105812318B (zh) | 用于在网络中防止攻击的方法、控制器和系统 | |
CN102438028A (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
CN102026199B (zh) | 一种WiMAX系统及其防御DDoS攻击的装置和方法 | |
CA2722377C (en) | Statistical spam message detection | |
CN102137073A (zh) | 一种防止仿冒ip地址进行攻击的方法和接入设备 | |
CN107018116A (zh) | 监控网络流量的方法、装置及服务器 | |
CN109327558A (zh) | 地址管理方法及装置 | |
Syed et al. | Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks | |
CN109040137A (zh) | 用于检测中间人攻击的方法、装置以及电子设备 | |
CN103856571B (zh) | 一种自适应网路连接方法和系统 | |
CN109088896B (zh) | 一种基于物联网的互联网DDoS防御系统的工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |