CN104917729A - 网络设备及其防止地址解析协议报文攻击的方法 - Google Patents
网络设备及其防止地址解析协议报文攻击的方法 Download PDFInfo
- Publication number
- CN104917729A CN104917729A CN201410090702.3A CN201410090702A CN104917729A CN 104917729 A CN104917729 A CN 104917729A CN 201410090702 A CN201410090702 A CN 201410090702A CN 104917729 A CN104917729 A CN 104917729A
- Authority
- CN
- China
- Prior art keywords
- address
- access control
- media access
- control address
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种网络设备,包括记录模块、收发模块、判断模块以及阻断模块,记录模块用于记录用户终端设备的网络协议地址和媒体访问控制地址,收发模块用于发送地址解析协议请求报文,判断模块用于根据地址解析协议响应报文识别出异常媒体访问控制地址和地址解析协议报文攻击者,阻断模块用于阻断攻击者的封包传输。本发明还提供了一种防止地址解析协议报文攻击的方法。本发明提供的网络装置及其防止地址解析协议报文攻击的方法能够在用户终端设备中侦测并确认是否存在地址解析协议报文攻击者,并能在确认有攻击者存在时及时进行阻断操作,避免攻击者对网络造成影响。
Description
技术领域
本发明涉及网络通信领域,尤其涉及一种网络设备及其防止地址解析协议报文攻击的方法。
背景技术
在目前的网络环境下,设备之间进行通讯,需获取目的设备的媒体访问控制(Media Access Control,简称MAC)地址,媒体访问控制地址的获取是通过地址解析协议(Address Resolution Protocol,简称ARP)实现的。地址解析协议的作用是将网络协议(InternetProtocol,简称IP)地址转换为相应物理地址。它的基本功能就是通过目标设备的网络协议地址,查询目标设备的媒体访问控制地址,以保证通信的进行。然而,地址解析协议是一个非常容易受攻击的协议,攻击者在加入局域网之后,会通过发出伪造的地址解析协议响应报文(ARP response)达成欺骗其他使用者的效果,从而影响网络内正常设备之间的通信。
发明内容
有鉴于此,有必要提供一种网络设备,能够防止地址解析协议报文攻击。
同时,还需要提供一种防止地址解析协议报文攻击的方法。
本发明实施方式中的网络设备,连接多个用户终端设备,网络设备和多个用户终端设备位于同一网段内,网络设备包括:记录模块用于记录所述多个用户终端设备的网络协议地址以及媒体访问控制地址,形成地址映射表;收发模块用于根据所述地址映射表内的网络协议地址,发送第一地址解析协议请求报文给所述多个用户终端设备,并接收第一地址解析协议响应报文;判断模块用于通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址;其中,记录模块还用于在存在异常媒体访问控制地址时根据所述地址映射表随机生成网络协议地址序列;收发模块还用于根据所述网络协议地址序列发送第二地址解析协议请求报文,并接收第二地址解析协议响应报文;判断模块还用于通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者;阻断模块用于根据所述攻击者的媒体访问控制地址阻断其封包传输。
优选地,判断模块在所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址不一致时,认定所述不一致的媒体访问控制地址为异常媒体访问控制地址。
优选地,网络协议地址序列为多个随机产生的不属于现有网段内的网络协议地址。
优选地,网络协议地址序列为多个随机产生的现有网段内未被使用的网络协议地址。
优选地,判断模块在所述第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址相同时,认定使用所述相同的异常媒体访问控制地址的用户终端设备为攻击者。
优选地,记录模块在所述阻断模块阻断所述攻击者的封包传输之后,删除所述攻击者在所述地址映射表内的地址信息。
本发明实施方式中的防止地址解析协议报文攻击的方法,应用于网络设备,网络设备连接多个用户终端设备,网络设备和多个用户终端设备位于同一网段内,该方法包括以下步骤:记录所述多个用户终端设备的网络协议地址以及媒体访问控制地址,形成地址映射表;根据所述地址映射表内的网络协议地址,发送第一地址解析协议请求报文给所述多个用户终端设备,并接收第一地址解析协议响应报文;通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址;在存在异常媒体访问控制地址时根据所述地址映射表随机生成网络协议地址序列;根据所述网络协议地址序列发送第二地址解析协议请求报文,并接收第二地址解析协议响应报文;通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者;根据所述攻击者的媒体访问控制地址阻断其封包传输。
优选的,通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址的步骤包括:在所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址不一致时,认定所述不一致的媒体访问控制地址为异常媒体访问控制地址。
优选地,网络协议地址序列为多个随机产生的不属于现有网段内的网络协议地址。
优选地,网络协议地址序列为多个随机产生的现有网段内未被使用的网络协议地址。
优选地,通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者的步骤包括:在所述第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址相同时,认定使用所述相同的异常媒体访问控制地址的用户终端设备为攻击者。
优选地,在阻断所述攻击者的封包传输之后,删除所述攻击者在所述地址映射表内的地址信息。
相较于现有技术,本发明能够在用户终端设备中侦测并确认是否存在地址解析协议报文攻击者,并能在确认有攻击者存在时及时进行阻断操作,防止地址解析协议报文攻击,避免攻击者对网络造成影响。
附图说明
图1为本发明一实施方式中网络设备的应用环境示意图。
图2为本发明一实施方式中网络设备的功能模块图。
图3为本发明另一实施方式中网络设备的功能模块图。
图4为本发明一实施方式中防止地址解析协议报文攻击的方法流程图。
图5为本发明另一实施方式中防止地址解析协议报文攻击的方法流程图。
主要元件符号说明
网络设备 10、40
因特网 20
用户终端设备 301、302、303
记录模块 101
收发模块 103
判断模块 105
阻断模块 107
存储器 109
处理器 111
具体实施方式
请参阅图1,所示为本发明一实施方式中网络设备的应用环境示意图。如图1所示,网络设备10连接多个用户终端设备301、302及303,网络设备10和用户终端设备301、302及303位于同一局域网段内,用户终端设备301、302及303通过网络设备10接入因特网20。在本实施方式中,网络设备10可以为路由器、交换机或网关,用户终端设备301、302及303可以为个人计算机、移动电话、机顶盒等,用户终端设备的数量可以为多个,本发明并不以此为限。
请参阅图2,图2为本发明一实施方式中网络设备10的功能模块图。在本实施方式中,网络设备10包括记录模块101、收发模块103、判断模块105以及阻断模块107。
图3为本发明另一实施方式中网络设备10的功能模块图。相比于图2中的网络设备10,在图3所示的实施方式中,网络设备40还包括存储器109和处理器111,其中,处理器111用于执行存储在存储器109中的记录模块101、收发模块103、判断模块105以及阻断模块107以实现上述模块的功能。
下面以图2所示的实施方式为例进行详细说明。
记录模块101记录目前与网络设备10连接的多个用户终端设备301、302、303的网络协议地址以及媒体访问控制地址,形成地址映射表,网络设备10通过管理地址映射表实现网络内的封包传输。
收发模块103根据地址映射表内的网络协议地址,发送第一地址解析协议请求报文(ARP request)给用户终端设备301、302、303。地址解析协议请求报文是以网络协议地址为发送目的地址,在本实施方式中,第一地址解析协议请求报文是以地址映射表内的网络协议地址为目的地址,即网段内的用户终端设备都能接收到第一地址解析协议请求报文。用户终端设备301、302、303在接收到地址解析协议请求报文之后,会通过发送第一地址解析协议响应报文回复自身的地址信息,收发模块103接收用户终端设备301、302、303发送的第一地址解析协议响应报文,其中,地址解析协议响应报文中包含了用户终端设备301、302、303的回复的自身的媒体访问控制地址。
判断模块105通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址。由于第一地址解析协议响应报文中包含有用户终端设备301、302、303的网络协议地址信息和媒体访问控制地址信息,地址映射表内也保存有相应的信息,判断模块105根据两者是否一致判断是否存在异常媒体访问控制地址。在本实施方式中,判断模块105首先提取第一地址解析协议响应报文中的媒体访问控制地址,然后比对同一网络协议地址对应的在第一地址解析协议响应报文和在地址映射表中的媒体访问控制地址,当第一地址解析协议响应报文内的媒体访问控制地址与地址映射表内的不一致时,即认定该不一致的媒体访问控制地址为异常媒体访问控制地址。由于局域网内的用户终端设备在使用过程中常常会开启和关闭,此时网络协议地址也会发生变化,因此不一致的媒体访问控制地址并不一定表示该用户终端设备为攻击者,也有可能是新加入网络内的用户终端设备。在识别出异常的媒体访问控制地址之后,还需要针对异常媒体访问控制地址进行进一步的验证。
此时,记录模块101根据已有的地址映射表,随机生成网络协议地址序列。在本实施方式中,网络协议地址序列可以为多个随机产生的不属于现有的局域网段内的网络协议地址,在其他实施方式中,网络协议地址序列也可以为多个随机产生的未被使用的局域网段内的网络协议地址。
收发模块103根据网络协议地址序列发送第二地址解析协议请求报文,并接收第二地址解析协议响应报文。在本实施方式中,第二地址解析协议请求报文的目的地址为随机生成的网络协议地址,如果能收到第二地址解析协议响应报文,则表明网段内存在伪装地址的用户终端设备或者存在新加入的用户终端设备,因此,还需要进一步分析第二地址解析协议响应报文以确定是否存在攻击者。
判断模块105通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者。在本实施方式中,判断模块105首先提取第二地址解析协议响应报文中的媒体访问控制地址,并判断该媒体访问控制地址是否与异常媒体访问控制地址相同。如第二地址解析协议响应报文中的媒体访问控制地址与异常媒体访问控制地址相同,则认定使用该异常媒体访问控制地址的用户终端设备为攻击者。由于地址解析协议报文攻击者一般采用的是地址欺骗的方法,即收到某一网络协议地址的地址解析协议请求报文时,会伪装成该网络协议地址发出地址解析协议回应报文,因此,当采用随机生成的网络协议地址序列发出地址解析协议请求报文时,如果也能收到地址解析协议回应报文,且该媒体访问地址正是异常媒体访问控制地址,则可认定使用该异常媒体访问控制地址的用户终端设备为攻击者。
阻断模块107根据攻击者的媒体访问控制地址阻断其封包传输。在验证出攻击者了之后,网络设备10根据媒体访问控制地址阻断其封包传输,防止其进行地址解析协议报文攻击,同时,记录模块101在阻断模块107阻断所述攻击者的封包传输之后,删除攻击者在地址映射表内的地址信息。
通过以上实施方式,网络设备10能够在用户终端设备301、302、303中侦测并确认是否存在地址解析协议报文攻击者,并能在确认有攻击者存在时及时进行阻断操作,防止地址解析协议报文攻击,避免攻击者对网络造成影响。
图4为本发明一实施方式中防止地址解析协议报文攻击的方法流程图。本方法用于图1所示的网络设备10,并通过图2或图3所示的功能模块完成。
在步骤S401中,记录模块101记录初始状态下所有用户终端设备301、302、303的网络协议地址和媒体访问控制地址,形成地址映射表。
在步骤S403中,收发模块103根据地址映射表内的网络协议地址,发送第一地址解析协议请求报文给所述多个用户终端设备并接收回复的第一地址解析协议响应报文。
在步骤S405中,判断模块105通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址。
在步骤S407中,在存在异常媒体访问控制地址时,记录模块101根据已有的地址映射表,随机生成网络协议地址序列。在本实施方式中,网络协议地址序列可以为多个随机产生的不属于现有的局域网段内的网络协议地址。在其他实施方式中,网络协议地址序列也可以为多个随机产生的未被使用的局域网段内的网络协议地址。
在步骤S409中,收发模块103根据网络协议地址序列发送第二地址解析协议请求报文并接收第二地址解析协议响应报文。
在步骤S411中,判断模块105通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者。
在步骤S413中,阻断模块107根据攻击者的媒体访问控制地址阻断其封包传输,记录模块101删除攻击者在地址映射表内的地址信息。
图5为本发明另一实施方式中防止地址解析协议报文攻击的方法流程图。本方法用于图1所示的网络设备10,并通过图2或图3所示的功能模块完成。
在步骤S501中,记录模块101记录初始状态下所有用户终端设备301、302、303的网络协议地址和媒体访问控制地址,形成地址映射表。
在步骤S502中,收发模块103根据地址映射表内的网络协议地址,发送第一地址解析协议请求报文给所述多个用户终端设备并接收回复的第一地址解析协议响应报文。
在步骤S503中,判断模块105提取第一地址解析协议响应报文中的媒体访问控制地址,并将其与同一网络协议地址对应的位于地址映射表内的媒体访问控制地址进行比对。
在步骤S504中,判断模块105判断第一地址解析协议响应报文内的媒体访问控制地址是否与地址映射表内对应的媒体访问控制地址一致,若不一致,则进入步骤S505。
在步骤S505中,认定该不一致的媒体访问控制地址为异常媒体访问控制地址。
在步骤S506中,在存在异常媒体访问控制地址时,记录模块101根据已有的地址映射表,随机生成网络协议地址序列。在本实施方式中,网络协议地址序列可以为多个随机产生的不属于现有的局域网段内的网络协议地址。在其他实施方式中,网络协议地址序列也可以为多个随机产生的未被使用的局域网段内的网络协议地址。
在步骤S507中,收发模块103根据网络协议地址序列发送第二地址解析协议请求报文并接收第二地址解析协议响应报文。
在步骤S508中,判断模块105提取第二地址解析协议响应报文中的媒体访问控制地址,并将其与异常媒体访问控制地址进行比对。
在步骤S509中,判断模块105判断第二地址解析协议响应报文中的媒体访问控制地址与异常媒体访问控制地址是否相同,如相同,则进入步骤S510。
在步骤S510中,认定使用该相同的异常媒体访问控制地址的用户终端设备为攻击者。
在步骤S511中,阻断模块107根据攻击者的媒体访问控制地址阻断其封包传输,记录模块101删除攻击者在地址映射表内的地址信息。
通过以上实施方式,能够在用户终端设备301、302、303中侦测并确认是否存在地址解析协议报文攻击者,并能在确认有攻击者存在时及时进行阻断操作,防止地址解析协议报文攻击,避免攻击者对网络造成影响。
Claims (10)
1.一种网络设备,连接多个用户终端设备,所述网络设备和所述多个用户终端设备位于同一网段内,其特征在于,所述网络设备包括:
记录模块,用于记录所述多个用户终端设备的网络协议地址以及媒体访问控制地址,形成地址映射表;
收发模块,用于根据所述地址映射表内的网络协议地址,发送第一地址解析协议请求报文给所述多个用户终端设备,并接收第一地址解析协议响应报文;
判断模块,用于通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址,其中,所述记录模块还用于在存在异常媒体访问控制地址时根据所述地址映射表随机生成网络协议地址序列,所述收发模块还用于根据所述网络协议地址序列发送第二地址解析协议请求报文,并接收第二地址解析协议响应报文,所述判断模块还用于通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者;
阻断模块,用于根据所述攻击者的媒体访问控制地址阻断其封包传输。
2.如权利要求1所述的网络设备,其特征在于,所述判断模块在所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址不一致时,认定所述不一致的媒体访问控制地址为异常媒体访问控制地址。
3.如权利要求1所述的网络设备,其特征在于,所述网络协议地址序列为多个随机产生的不属于现有网段内的网络协议地址,或者为多个随机产生的现有网段内未被使用的网络协议地址。
4.如权利要求1所述的网络设备,其特征在于,所述判断模块在所述第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址相同时,认定使用所述相同的异常媒体访问控制地址的用户终端设备为攻击者。
5.如权利要求1所述的网络设备,其特征在于,所述记录模块还用于在所述阻断模块阻断所述攻击者的封包传输之后,删除所述攻击者在所述地址映射表内的地址信息。
6.一种防止地址解析协议报文攻击的方法,应用于网络设备,所述网络设备连接多个用户终端设备,所述网络设备和所述多个用户终端设备位于同一网段内,其特征在于,所述方法包括以下步骤:
记录所述多个用户终端设备的网络协议地址以及媒体访问控制地址,形成地址映射表;
根据所述地址映射表内的网络协议地址,发送第一地址解析协议请求报文给所述多个用户终端设备,并接收第一地址解析协议响应报文;
通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址;
在存在异常媒体访问控制地址时根据所述地址映射表随机生成网络协议地址序列;
根据所述网络协议地址序列发送第二地址解析协议请求报文,并接收第二地址解析协议响应报文;
通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者;
根据所述攻击者的媒体访问控制地址阻断其封包传输。
7.如权利要求6所述的防止地址解析协议报文攻击的方法,其特征在于,所述通过比对所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址识别异常媒体访问控制地址的步骤包括:
在所述第一地址解析协议响应报文中的媒体访问控制地址与所述地址映射表内对应的媒体访问控制地址不一致时,认定所述不一致的媒体访问控制地址为异常媒体访问控制地址。
8.如权利要求6所述的防止地址解析协议报文攻击的方法,其特征在于,所述网络协议地址序列为多个随机产生的不属于现有网段内的网络协议地址或者为多个随机产生的现有网段内未被使用的网络协议地址。
9.如权利要求6所述的防止地址解析协议报文攻击的方法,其特征在于,所述通过比对第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址识别攻击者的步骤包括:
在所述第二地址解析协议响应报文中的媒体访问控制地址与所述异常媒体访问控制地址相同时,认定使用所述相同的异常媒体访问控制地址的用户终端设备为攻击者。
10.如权利要求6所述的防止地址解析协议报文攻击的方法,其特征在于,在阻断所述攻击者的封包传输之后,删除所述攻击者在所述地址映射表内的地址信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410090702.3A CN104917729A (zh) | 2014-03-12 | 2014-03-12 | 网络设备及其防止地址解析协议报文攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410090702.3A CN104917729A (zh) | 2014-03-12 | 2014-03-12 | 网络设备及其防止地址解析协议报文攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104917729A true CN104917729A (zh) | 2015-09-16 |
Family
ID=54086442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410090702.3A Pending CN104917729A (zh) | 2014-03-12 | 2014-03-12 | 网络设备及其防止地址解析协议报文攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104917729A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234522A (zh) * | 2018-03-01 | 2018-06-29 | 深圳市共进电子股份有限公司 | 防止地址解析协议arp攻击方法、装置、计算机设备和存储介质 |
CN108574672A (zh) * | 2017-03-10 | 2018-09-25 | 武汉安天信息技术有限责任公司 | 应用于移动终端的arp攻击感知的方法及装置 |
CN111200762A (zh) * | 2018-11-20 | 2020-05-26 | 慧盾信息安全科技(苏州)股份有限公司 | 一种基于视频实时在线共享浏览的水印及追溯系统和方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110394A1 (en) * | 2000-05-17 | 2003-06-12 | Sharp Clifford F. | System and method for detecting and eliminating IP spoofing in a data transmission network |
CN1585346A (zh) * | 2004-05-28 | 2005-02-23 | 南京邮电学院 | 一种实现诱骗网络数据流重定向的方法 |
CN101110821A (zh) * | 2007-09-06 | 2008-01-23 | 华为技术有限公司 | 防止arp地址欺骗攻击的方法及装置 |
CN101370019A (zh) * | 2008-09-26 | 2009-02-18 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议报文欺骗攻击的方法及交换机 |
US20090210518A1 (en) * | 2008-02-15 | 2009-08-20 | Redback Networks, Inc. | Methods and apparatuses for dynamically provisioning a dynamic host configuration protocol (dhcp) client as a clientless internet protocol services (clips) subscriber on a last-resort interface |
CN101635733A (zh) * | 2009-08-27 | 2010-01-27 | 厦门敏讯信息技术股份有限公司 | 一种arp病毒侦测定位方法及免疫方法 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
CN101741702A (zh) * | 2008-11-25 | 2010-06-16 | 中兴通讯股份有限公司 | 实现arp请求广播限制的方法和装置 |
US8037530B1 (en) * | 2000-08-28 | 2011-10-11 | Verizon Corporate Services Group Inc. | Method and apparatus for providing adaptive self-synchronized dynamic address translation as an intrusion detection sensor |
CN102761499A (zh) * | 2011-04-26 | 2012-10-31 | 国基电子(上海)有限公司 | 网关及其避免受攻击的方法 |
US20130145152A1 (en) * | 2011-12-06 | 2013-06-06 | Fabio Maino | Secure prefix authorization with untrusted mapping services |
-
2014
- 2014-03-12 CN CN201410090702.3A patent/CN104917729A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110394A1 (en) * | 2000-05-17 | 2003-06-12 | Sharp Clifford F. | System and method for detecting and eliminating IP spoofing in a data transmission network |
US8037530B1 (en) * | 2000-08-28 | 2011-10-11 | Verizon Corporate Services Group Inc. | Method and apparatus for providing adaptive self-synchronized dynamic address translation as an intrusion detection sensor |
CN1585346A (zh) * | 2004-05-28 | 2005-02-23 | 南京邮电学院 | 一种实现诱骗网络数据流重定向的方法 |
CN101110821A (zh) * | 2007-09-06 | 2008-01-23 | 华为技术有限公司 | 防止arp地址欺骗攻击的方法及装置 |
US20090210518A1 (en) * | 2008-02-15 | 2009-08-20 | Redback Networks, Inc. | Methods and apparatuses for dynamically provisioning a dynamic host configuration protocol (dhcp) client as a clientless internet protocol services (clips) subscriber on a last-resort interface |
CN101370019A (zh) * | 2008-09-26 | 2009-02-18 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议报文欺骗攻击的方法及交换机 |
CN101741702A (zh) * | 2008-11-25 | 2010-06-16 | 中兴通讯股份有限公司 | 实现arp请求广播限制的方法和装置 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
CN101635733A (zh) * | 2009-08-27 | 2010-01-27 | 厦门敏讯信息技术股份有限公司 | 一种arp病毒侦测定位方法及免疫方法 |
CN102761499A (zh) * | 2011-04-26 | 2012-10-31 | 国基电子(上海)有限公司 | 网关及其避免受攻击的方法 |
US20130145152A1 (en) * | 2011-12-06 | 2013-06-06 | Fabio Maino | Secure prefix authorization with untrusted mapping services |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108574672A (zh) * | 2017-03-10 | 2018-09-25 | 武汉安天信息技术有限责任公司 | 应用于移动终端的arp攻击感知的方法及装置 |
CN108234522A (zh) * | 2018-03-01 | 2018-06-29 | 深圳市共进电子股份有限公司 | 防止地址解析协议arp攻击方法、装置、计算机设备和存储介质 |
CN108234522B (zh) * | 2018-03-01 | 2021-01-22 | 深圳市共进电子股份有限公司 | 防止地址解析协议arp攻击方法、装置、计算机设备和存储介质 |
CN111200762A (zh) * | 2018-11-20 | 2020-05-26 | 慧盾信息安全科技(苏州)股份有限公司 | 一种基于视频实时在线共享浏览的水印及追溯系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI506472B (zh) | 網路設備及其防止位址解析協定報文攻擊的方法 | |
CN104540134B (zh) | 无线访问节点检测方法、无线网络检测系统和服务器 | |
CN107181717B (zh) | 一种风险终端检测方法及装置 | |
CN110768999B (zh) | 一种设备非法外联的检测方法及装置 | |
US11711395B2 (en) | User-determined network traffic filtering | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
CN102438028A (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
CN108418780A (zh) | Ip地址的过滤方法及装置、系统、dns服务器 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN102404741A (zh) | 移动终端上网异常检测方法和装置 | |
CN102752756A (zh) | 防止通过私接无线ap上网的方法及装置 | |
CN105100048A (zh) | WiFi网络安全鉴定方法、服务器、客户端装置和系统 | |
CN104410642B (zh) | 基于arp协议的设备接入感知方法 | |
Lu et al. | SLFAT: Client‐Side Evil Twin Detection Approach Based on Arrival Time of Special Length Frames | |
CN104917729A (zh) | 网络设备及其防止地址解析协议报文攻击的方法 | |
WO2015161494A1 (en) | A household system of a door entry system, the door entry system and an integrated indoor station | |
CN104253798A (zh) | 一种网络安全监控方法和系统 | |
CN103747005A (zh) | Dns缓存投毒的防护方法和设备 | |
CN108768961A (zh) | 存储处理方法及家庭网关 | |
CN105188062B (zh) | 泄密防护方法和装置 | |
Baroutis et al. | A novel traffic analysis attack model and base‐station anonymity metrics for wireless sensor networks | |
EP3306886A1 (en) | Lpwa communication system join-in | |
CN106534141A (zh) | 一种防止域名服务器被攻击的方法、系统及防火墙 | |
CN105391720A (zh) | 用户终端登录方法及装置 | |
CN104618469B (zh) | 一种基于代理网络架构的局域网访问控制方法及管理机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150916 |