CN106027549A - 局域网内的arp泛洪攻击的预警方法及装置 - Google Patents
局域网内的arp泛洪攻击的预警方法及装置 Download PDFInfo
- Publication number
- CN106027549A CN106027549A CN201610496736.1A CN201610496736A CN106027549A CN 106027549 A CN106027549 A CN 106027549A CN 201610496736 A CN201610496736 A CN 201610496736A CN 106027549 A CN106027549 A CN 106027549A
- Authority
- CN
- China
- Prior art keywords
- arp
- module
- extensive aggression
- early warning
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
一种局域网内的ARP泛洪攻击的预警方法及装置,属于通信网络技术领域,用于解决恶意用户进行ARP泛洪攻击,影响正常用户网络通信的情况。技术要点是:局域网ARP泛洪攻击预警模块包括:网络层数据包侦听模块、ARP报文提取模块、ARP报文分析模块、ARP泛洪攻击报警的状态字输出接口模块和ARP泛洪攻击报警的日志记录生成模块,用于对局域网内ARP连接的实时情况和ARP报文占用资源情况进行监控,并输出ARP泛洪攻击报警的状态字和ARP泛洪攻击报警的日志。来达到预警恶意用户利用地址解析协议的特性而发出大量的ARP报文,进行ARP泛洪攻击,从而解决ARP攻击影响正常用户网络通信的情况。
Description
技术领域
本发明属于通信网络技术领域,具体说是一种局域网内的ARP泛洪攻击的预警方法。
背景技术
地址解析协议(ARP,Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。而地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。ARP泛洪攻击是指恶意用户利用地址解析协议的特性而发出大量的ARP请求数据包,造成网络层设备的ARP表项溢出,影响正常用户的转发。
发明内容
为了解决上述问题,本发明提供了一种局域网内的ARP泛洪攻击的预警方法,该方法可对局域网内ARP连接的实时情况进行监测并监控ARP报文占用资源情况输出且能ARP泛洪攻击报警的状态字和ARP泛洪攻击报警的日志,帮助企业的网络管理者了解自己网络内部的运行状况。
为了实现上述目的,本发明采用如下技术方案:一种局域网内的ARP泛洪攻击的预警方法,对于网络层数据包侦听,从中获取ARP数据包,对获取的ARP数据包,进行分类,再使用分析方法判断,同一主机发出的ARP请求数据的特征是否符合泛洪攻击的特征,输出响应状态字,将输出响应状态字保存,同时将抓取的泛洪攻击报文进行保存,两者对应关系保存生成ARP泛洪攻击报警的日志。
进一步的,所述的网络层数据包侦听,作为一个单独的工作进程,以一种透明的工作状态进行网络层侦听。
进一步的,所述获取ARP报文,作为一个单独的工作进程,分析ARP数据包的报文,对ARP数据提取。
进一步的,所述的分析方法,作为一个单独的工作进程,读取高速缓存表的表项数组,将ARP数据分组,对同一源地址发出的连续几个ARP请求进行判断,判断发出ARP请求的动作目的,是否符合ARP泛洪攻击的特征,同时判断是否执行预警,且对发出相同请求操作而不同地址和类型的连续几个数据包进行判断,是否符合ARP泛洪攻击的特征,同时判断是否执行预警。
进一步的,所述输出相应状态字作为一个单独的工作进程,根据发出ARP的请求的动作目的,将其对应报警的状态字输出。
进一步的,将生成的符合预警特征的ARP报文分组信息和报警状态字一并对应的写入ARP泛洪攻击报警的日志。
一种局域网内的ARP泛洪攻击的预警装置,包括:网络层数据包侦听模块、ARP报文提取模块、ARP报文分析模块、ARP泛洪攻击报警的状态字输出接口模块和ARP泛洪攻击报警的日志记录生成模块;
所述网络层数据包侦听模块:在网络层设备和用户主机之间侦听网络数据包,在数据链路上以一种透明的工作状态存在;
ARP报文提取模块:从所述网络层数据包侦听模块侦听的网络数据包中获取ARP报文,将ARP报文写入高速缓存表;
ARP报文分析模块:读取高速缓存表,剥离目的IP地址、源IP地址、源MAC地址和ARP请求或回答分组信息;对取得的数据进行分组,对同一源地址发出的连续几个ARP请求进行判断,判断发出ARP的请求的动作目的,是否符合ARP泛洪攻击的特征,同时判断是否执行预警;对发出相同请求操作不同地址和类型的连续几个数据包进行判断,是否符合ARP泛洪攻击的特征,同时判断是否执行预警;
ARP泛洪攻击报警的状态字输出接口模块:读取缓存表内的分组信息,判断每个源MAC的主机的目的,生成报警状态字输出;
ARP泛洪攻击报警的日志记录生成模块:将生成的ARP报文分组信息和报警状态字一并对应的写入ARP泛洪攻击报警的日志。
进一步的,所述ARP报文提取模块,包括高速缓存表、队列、输出模块、输入模块以及高速缓存控制模块;高速缓存表是一个表项数组,由ARP报文使用和更新,在一个队列中包含的要发送到相同终点去的数据分组,输出模块从IP层得到分组,然后或者把IP分组发送到数据链路层,或者发送到队列中,输入模块使用ARP分组来更新高速缓存表,输入模块还用于发送ARP回答,高速缓存控制模块通过更新表项字段来维护高速缓存表。
进一步的,高速缓存表以表项数组的形式实现,每个表项包括以下字段:状态、硬件类型、协议类型、硬件地址的长度、协议长度、端口号、队列号、ARP请求次数、超时、硬件地址、IP地址;其中:状态这一列显示的是表项的状态,表示以下三种状态:FREE、PENDING或RESOLVED。
本发明的有益效果在于:通过对局域网内ARP连接的实时情况进行监测并监控ARP报文占用资源情况输出且能ARP泛洪攻击报警的状态字和ARP泛洪攻击报警的日志,帮助企业的网络管理着了解自己网络内部的运行状况。预警恶意用户利用地址解析协议的特性而发出大量的ARP报文,进行ARP泛洪攻击,影响正常用户的转发的情况。
附图说明
图1为本发明对局域网ARP泛洪攻击的预警流程图;
图2为本发明ARP构件的组成示意图;
图3为本发明ARP数据包的组成示意图。
具体实施方式
实施例1:一种针对局域网ARP泛洪攻击的预警方法,本方案提供了局域网ARP泛洪攻击预警方法。帮助企业的网络管理者了解局域网内部的运行状况,该方法包括:
步骤一.实时监控ARP表,即MAC地址表和IP地址的映射表。作为在一个单独的工作进程,读取高速缓存表的表项数组,准确将ARP数据包分组。对同一源地址发出的连续几个ARP请求进行判断,判断发出ARP的请求的动作目的,是否符合ARP泛洪攻击的特征,同时是否执行预警。也对发出相同请求操作不同地址和类型的连续几个数据包进行判断。是否符合ARP泛洪攻击的特征,同时判断是否执行预警,对局域网内ARP连接的实时情况进行监控;
步骤二.监控ARP报文占用资源情况。监控网络内的ARP报文通信情况。因为ARP是一种动态映射的方法,它给定的逻辑地址找出物理地址。ARP请求用广播的方式发送给网络上的所有设备。ARP应答用单播方式发送给请求映射的主机。过程中会占用大量的资源和时钟周期,甚至造成网络拥塞。本方法可以使网络管理员更加直观的观察局域网络的状态;
步骤三.输出ARP泛洪攻击报警的状态字和ARP泛洪攻击报警的日志。ARP泛洪攻击报警的状态字输出接口模块的作用在于其作为在一个单独的工作进程,根据发出ARP的请求的动作目的。将其对应报警的状态字输出。同时ARP泛洪攻击报警的日志记录生成模块将前者生成的符合预警特征的ARP报文分组信息和报警状态字一并对应的写入报警日志。方便用户更加直接的了解网络状态,以及判断ARP泛洪攻击源。
本实施例涉及一种局域网ARP泛洪攻击预警模块,包括:网络层数据包侦听模块、ARP报文提取模块、ARP报文分析模块、ARP泛洪攻击报警的状态字输出接口模块和ARP泛洪攻击报警的日志记录生成模块,共5部分。
网络层数据包侦听模块:在网络层设备和用户主机之间侦听网络数据包,同时不干扰正常的网络传输速度,在数据链路上以一种透明的工作状态存在,即不影响链路上数据帧的发送和接收。
ARP报文提取模块由5个构件组成:高速缓存表、队列、输出模块、输入模块以及高速缓存控制模块。
高速缓存是一个表项数组,由ARP报文使用和更新。在一个队列中包含的要发送到相同终点去的数据分组。输出模块从IP层得到分组,然后或者把IP分组发送到数据链路层,或者发送到队列中。输入模块使用ARP分组来更新高速缓存表。输入模块也可以发送ARP回答。高速缓存控制模块通过更新表项字段来维护高速缓存表。
高速缓存表:以表项数组的形式实现。在此模块中,每个表项包括以下字段:
状态、硬件类型、协议类型、硬件地址的长度、协议长度、端口号、队列号、ARP请求次数、超时、硬件地址、IP地址。
其中:状态这一列显示的是表项的状态。可以表示以下三种状态:FREE、PENDING或RESOLVED。
ARP报文分析模块:可以读取高速缓存表。剥离目的IP地址、源IP地址、源MAC地址和ARP请求或回答分组信息。同时对取得的数据进行分组,对同一源地址发出的连续几个ARP请求进行判断,判断发出ARP的请求的动作目的,是否符合ARP泛洪攻击的特征,同时是否执行预警。也对发出相同请求操作不同地址和类型的连续几个数据包进行判断。是否符合ARP泛洪攻击的特征,同时是否执行预警。
ARP泛洪攻击报警的状态字输出接口模块:读取缓存表内的分组信息,判断每个源MAC的主机的目的。生成报警状态字输出。
ARP泛洪攻击报警的日志记录生成模块:将前两者生成的ARP报文分组信息和报警状态字一并对应的写入报警日志。
本实施例的有益效果是:所述技术方案提供了局域网ARP泛洪攻击预警方法,帮助企业的网络管理者了解局域网内部的运行状况,可以提供以下三点作用:
(1)解决了局域网内监控ARP连接的实时情况。实时监控ARP表,即MAC地址表和IP地址的映射表。作为在一个单独的工作进程,读取高速缓存表的表项数组,准确将ARP数据包分组。对同一源地址发出的连续几个ARP请求进行判断,判断发出ARP的请求的动作目的,是否符合ARP泛洪攻击的特征,同时是否执行预警。也对发出相同请求操作不同地址和类型的连续几个数据包进行判断。是否符合ARP泛洪攻击的特征,同时判断是否执行预警。
(2)监控ARP报文占用资源情况。监控网络内的ARP报文通信情况。因为ARP是一种动态映射的方法,它给定的逻辑地址找出物理地址。ARP请求用广播的方式发送给网络上的所有设备。ARP应答用单播方式发送给请求映射的主机。过程中会占用大量的资源和时钟周期,甚至造成网络拥塞。本方法可以使网络管理员更加直观的监控局域网络的状态。
(3)输出ARP泛洪攻击报警的状态字和ARP泛洪攻击报警的日志。ARP泛洪攻击报警的状态字输出接口模块的作用在于其作为在一个单独的工作进程,根据发出ARP的请求的动作目的。将其对应报警的状态字输出。同时ARP泛洪攻击报警的日志记录生成模块将前者生成的符合预警特征的ARP报文分组信息和报警状态字一并对应的写入报警日志。方便用户更加直接的了解网络状态,以及判断ARP泛洪攻击源。
以上所述,仅为本发明创造较佳的具体实施方式,但本发明创造的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明创造披露的技术范围内,根据本发明创造的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明创造的保护范围之内。
Claims (9)
1.一种局域网内的ARP泛洪攻击的预警方法,其特征在于:对于网络层数据包侦听,从中获取ARP数据包,对获取的ARP数据包,进行分类,再使用分析方法判断,同一主机发出的ARP请求数据的特征是否符合泛洪攻击的特征,输出响应状态字,将输出响应状态字保存,同时将抓取的泛洪攻击报文进行保存,两者对应关系保存生成ARP泛洪攻击报警的日志。
2.如权利要求1所述的局域网内的ARP泛洪攻击的预警方法,其特征在于:所述的网络层数据包侦听,作为一个单独的工作进程,以一种透明的工作状态进行网络层侦听。
3.如权利要求1所述的局域网内的ARP泛洪攻击的预警方法,其特征在于:所述获取ARP报文,作为一个单独的工作进程,分析ARP数据包的报文,对ARP数据提取。
4.如权利要求1所述的局域网内的ARP泛洪攻击的预警方法,其特征在于:所述的分析方法,作为一个单独的工作进程,读取高速缓存表的表项数组,将ARP数据分组,对同一源地址发出的连续几个ARP请求进行判断,判断发出ARP的请求的动作目的,是否符合ARP泛洪攻击的特征,同时判断是否执行预警,且对发出相同请求操作不同地址和类型的连续几个数据包进行判断,是否符合ARP泛洪攻击的特征,同时判断是否执行预警。
5.如权利要求1所述的局域网内的ARP泛洪攻击的预警方法,其特征在于:所述输出相应状态字作为一个单独的工作进程,根据发出ARP的请求的动作目的,将其对应报警的状态字输出。
6.如权利要求1所述的局域网内的ARP泛洪攻击的预警方法,其特征在于:将生成的符合预警特征的ARP报文分组信息和报警状态字一并对应的写入ARP泛洪攻击报警的日志。
7.一种局域网内的ARP泛洪攻击的预警装置,其特征在于,包括:网络层数据包侦听模块、ARP报文提取模块、ARP报文分析模块、ARP泛洪攻击报警的状态字输出接口模块和ARP泛洪攻击报警的日志记录生成模块;
所述网络层数据包侦听模块:在网络层设备和用户主机之间侦听网络数据包,在数据链路上以一种透明的工作状态存在;
ARP报文提取模块:从所述网络层数据包侦听模块侦听的网络数据包中获取ARP报文,将ARP报文写入高速缓存表;
ARP报文分析模块:读取高速缓存表,剥离目的IP地址、源IP地址、源MAC地址和ARP请求或回答分组信息;对取得的数据进行分组,对同一源地址发出的连续几个ARP请求进行判断,判断发出ARP的请求的动作目的,是否符合ARP泛洪攻击的特征,同时判断是否执行预警;对发出相同请求操作不同地址和类型的连续几个数据包进行判断,是否符合ARP泛洪攻击的特征,同时判断是否执行预警;
ARP泛洪攻击报警的状态字输出接口模块:读取缓存表内的分组信息,判断每个源MAC的主机的目的,生成报警状态字输出;
ARP泛洪攻击报警的日志记录生成模块:将生成的ARP报文分组信息和报警状态字一并对应的写入ARP泛洪攻击报警的日志。
8.如权利要求7所述的一种局域网内的ARP泛洪攻击的预警装置,其特征在于,所述ARP报文提取模块,包括高速缓存表、队列、输出模块、输入模块以及高速缓存控制模块;高速缓存表是一个表项数组,由ARP报文使用和更新,在一个队列中包含的要发送到相同终点去的数据分组,输出模块从IP层得到分组,然后或者把IP分组发送到数据链路层,或者发送到队列中,输入模块使用ARP分组来更新高速缓存表,输入模块还用于发送ARP回答,高速缓存控制模块通过更新表项字段来维护高速缓存表。
9.如权利要求8所述的一种局域网内的ARP泛洪攻击的预警装置,其特征在于,高速缓存表以表项数组的形式实现,每个表项包括以下字段:状态、硬件类型、协议类型、硬件地址的长度、协议长度、端口号、队列号、ARP请求次数、超时、硬件地址、IP地址;其中:状态这一列显示的是表项的状态,表示以下三种状态:FREE、PENDING或RESOLVED。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610496736.1A CN106027549A (zh) | 2016-06-30 | 2016-06-30 | 局域网内的arp泛洪攻击的预警方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610496736.1A CN106027549A (zh) | 2016-06-30 | 2016-06-30 | 局域网内的arp泛洪攻击的预警方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106027549A true CN106027549A (zh) | 2016-10-12 |
Family
ID=57104353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610496736.1A Pending CN106027549A (zh) | 2016-06-30 | 2016-06-30 | 局域网内的arp泛洪攻击的预警方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027549A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563404A (zh) * | 2018-04-17 | 2018-09-21 | 四川神琥科技有限公司 | 一种数据抓包存储方法及设备 |
CN109696892A (zh) * | 2018-12-21 | 2019-04-30 | 上海瀚之友信息技术服务有限公司 | 一种安全自动化系统及其控制方法 |
CN110784364A (zh) * | 2019-11-07 | 2020-02-11 | 北京博睿宏远数据科技股份有限公司 | 一种数据监测方法、装置、存储介质及终端 |
CN111541721A (zh) * | 2020-05-21 | 2020-08-14 | 四川英得赛克科技有限公司 | 应用于工业控制环境的攻击监测方法、系统 |
CN112073419A (zh) * | 2020-09-11 | 2020-12-11 | 深圳市吉祥腾达科技有限公司 | 一种网络解决方案攻击防御可靠性测试系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605061A (zh) * | 2008-06-10 | 2009-12-16 | 上海贝尔阿尔卡特股份有限公司 | 一种接入网络中防止拒绝服务攻击的方法及其装置 |
CN101741847A (zh) * | 2009-12-22 | 2010-06-16 | 北京锐安科技有限公司 | 一种ddos攻击检测方法 |
CN102394786A (zh) * | 2011-12-14 | 2012-03-28 | 武汉钢铁(集团)公司 | 一种手持式网络协议及威胁分析仪 |
US8176553B1 (en) * | 2001-06-29 | 2012-05-08 | Mcafee, Inc. | Secure gateway with firewall and intrusion detection capabilities |
CN103701818A (zh) * | 2013-12-30 | 2014-04-02 | 福建三元达通讯股份有限公司 | 无线控制器系统arp攻击集中检测及防御方法 |
-
2016
- 2016-06-30 CN CN201610496736.1A patent/CN106027549A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176553B1 (en) * | 2001-06-29 | 2012-05-08 | Mcafee, Inc. | Secure gateway with firewall and intrusion detection capabilities |
CN101605061A (zh) * | 2008-06-10 | 2009-12-16 | 上海贝尔阿尔卡特股份有限公司 | 一种接入网络中防止拒绝服务攻击的方法及其装置 |
CN101741847A (zh) * | 2009-12-22 | 2010-06-16 | 北京锐安科技有限公司 | 一种ddos攻击检测方法 |
CN102394786A (zh) * | 2011-12-14 | 2012-03-28 | 武汉钢铁(集团)公司 | 一种手持式网络协议及威胁分析仪 |
CN103701818A (zh) * | 2013-12-30 | 2014-04-02 | 福建三元达通讯股份有限公司 | 无线控制器系统arp攻击集中检测及防御方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563404A (zh) * | 2018-04-17 | 2018-09-21 | 四川神琥科技有限公司 | 一种数据抓包存储方法及设备 |
CN108563404B (zh) * | 2018-04-17 | 2021-07-27 | 四川神琥科技有限公司 | 一种数据抓包存储方法及设备 |
CN109696892A (zh) * | 2018-12-21 | 2019-04-30 | 上海瀚之友信息技术服务有限公司 | 一种安全自动化系统及其控制方法 |
CN110784364A (zh) * | 2019-11-07 | 2020-02-11 | 北京博睿宏远数据科技股份有限公司 | 一种数据监测方法、装置、存储介质及终端 |
CN111541721A (zh) * | 2020-05-21 | 2020-08-14 | 四川英得赛克科技有限公司 | 应用于工业控制环境的攻击监测方法、系统 |
CN111541721B (zh) * | 2020-05-21 | 2022-05-27 | 四川英得赛克科技有限公司 | 应用于工业控制环境的攻击监测方法、系统 |
CN112073419A (zh) * | 2020-09-11 | 2020-12-11 | 深圳市吉祥腾达科技有限公司 | 一种网络解决方案攻击防御可靠性测试系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027549A (zh) | 局域网内的arp泛洪攻击的预警方法及装置 | |
US11483341B2 (en) | DDOS attack detection and mitigation method for industrial SDN network | |
CN104836702B (zh) | 一种大流量环境下主机网络异常行为检测及分类方法 | |
Borge-Holthoefer et al. | Absence of influential spreaders in rumor dynamics | |
CN103746885A (zh) | 一种面向下一代防火墙的测试系统和测试方法 | |
Bhatia et al. | A framework for generating realistic traffic for Distributed Denial-of-Service attacks and Flash Events | |
Sherasiya et al. | Intrusion detection system for internet of things | |
CN108282376A (zh) | 一种基于轻量级虚拟化的LDDoS仿真方法 | |
CN105812318B (zh) | 用于在网络中防止攻击的方法、控制器和系统 | |
CN101090334A (zh) | 一种解决入侵检测系统中海量报警的方法 | |
CN108833430B (zh) | 一种软件定义网络的拓扑保护方法 | |
Liu et al. | Real-time diagnosis of network anomaly based on statistical traffic analysis | |
Sy et al. | CAPTRA: coordinated packet traceback | |
Zhenqi et al. | Netflow based intrusion detection system | |
Farea et al. | Detections of iot attacks via machine learning-based approaches with cooja | |
Sahay et al. | Investigating packet dropping attacks in RPL-DODAG in IoT | |
Zhang et al. | SDNMP: Enabling SDN management using traditional NMS | |
CN112804263A (zh) | 一种面向物联网的漏洞扫描方法、系统及设备 | |
CN107508840A (zh) | 一种基于DNS Proxy的监控DNS域名遭受攻击的方法 | |
Maheshwar et al. | Black hole effect analysis and prevention through IDS in MANET environment | |
CN106302436B (zh) | 一种攻击报文特征的自主发现方法、装置和设备 | |
CN112003853B (zh) | 一种支持ipv6的网络安全应急响应系统 | |
CN107786496A (zh) | 针对局域网arp表项欺骗攻击的预警方法及装置 | |
CN107277073A (zh) | 一种网络监控方法及装置 | |
Chan et al. | Intrusion detection routers: design, implementation and evaluation using an experimental testbed |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161012 |