CN108574673A - 应用于网关的arp报文攻击检测方法及装置 - Google Patents
应用于网关的arp报文攻击检测方法及装置 Download PDFInfo
- Publication number
- CN108574673A CN108574673A CN201710142743.6A CN201710142743A CN108574673A CN 108574673 A CN108574673 A CN 108574673A CN 201710142743 A CN201710142743 A CN 201710142743A CN 108574673 A CN108574673 A CN 108574673A
- Authority
- CN
- China
- Prior art keywords
- address
- gateway
- arp
- mac
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种应用于网关的ARP报文攻击检测方法及装置,本发明中,网关构造特殊ARP请求包,通过“钓鱼”的模式,即网关明知自己的IP、MAC地址却依然向网络中其余设备请求自己的地址,从而让攻击者就范,以实现ARP报文攻击检测。即便攻击者的目的机器不是网关,但网关仍然可以收到ARP报文攻击包,实现准确无误的ARP报文攻击检测。另外,本发明ARP报文攻击检测依然部署于网关设备中,因此只需对现有网关做一定改进即可,实现方便,成本低廉。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及ARP报文攻击检测方法及装置。
背景技术
ARP 协议(Address Resolution Protocol,地址解析协议),是一个在IPv4协议族中的网络层协议,其基本功能为通过目的设备的IP地址查询到目的设备的MAC地址。出于历史原因,ARP协议在制定之初考虑并不完善,缺少必须的验证机制,导致ARP协议成为了所谓的“君子协议”,网络上存在大量利用ARP协议弱点进行攻击的手段和工具,给网络环境造成了极大的威胁。
ARP报文攻击即是常见的攻击手段之一,即是攻击者利用ARP协议的设计漏洞,伪造ARP报文攻击目的终端。ARP包一般分为请求包和响应包两种,请求包为广播包,响应包为单播包。结合图1所示,若机器A需要将发送的数据包通过网关B来是实现外网通信,而数据包在链路层传输时需要使用网关B的Mac地址,但对于机器A来说,一开始仅知道网关B的IP地址,因此还需要获得网关B的MAC地址。此时,机器A会发送ARP广播以请求网关B的MAC地址,若网络中存在攻击者C,则攻击者C会伪装自己为网关B从而把自己的MAC地址发送给机器A。ARP应答的处理方式是先到先得,若攻击者C的恶意ARP应答包先于网关B的应答包到达机器A,则机器A即会认为攻击者C为目的网关B,从此机器A外发的数据包都会到达攻击者C,造成流量的误导。若攻击者C再配合中间人攻击手段冒充通信双方则可能进一步利用用户的隐私信息盗取其财物,造成严重的后果。
目前针对上述ARP报文攻击的检测,主要是通过抓取广播的ARP请求包并记录其中的请求方的MAC和IP的对应关系,若该对应关系变动,则认为发生了ARP报文攻击,但由于可能存在正常的变动,即该方法会导致一定的误报。
尤其对于网关来说,其进行ARP报文攻击检测时相对于普通客户机拥有“自己是网关”这个前提,即它自身若能检测到任一ARP响应包说明该包内容是网关的ARP响应包且该包中的MAC地址与自身不同,则可直接认为发生了ARP报文攻击,该场景下是没有误报情况的。但由于ARP响应包大多情况下为单播包,即若攻击的目的机器不是网关则网关很有可能无法收到该包,因此网关会无法有效检测该种情况的ARP报文攻击。
发明内容
本发明的目的在于提供一种应用于网关的ARP报文攻击检测方法及装置,即便攻击者的目的机器不是网关,但网关仍然可以收到ARP报文攻击包,实现准确无误的ARP报文攻击检测。
本发明公开了一种应用于网关的ARP报文攻击检测方法,包括以下步骤:
网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为网关IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
相应的,本发明公开了一种应用于网关的ARP报文攻击检测该装置包括请求包构造模块、检测模块,其中:
请求包构造模块用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为网关IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求。
检测模块用于当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
本发明还公开了一种应用于网关的ARP报文攻击检测方法,包括以下步骤:
网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址均为广播地址,目的IP地址为网关真实IP,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
相应的,本发明还公开了应用于网关的ARP报文攻击检测装置,该装置包括请求包构造模块、检测模块,其中:
请求包构造模块用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址均为广播地址,目的IP地址为网关IP,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
检测模块用于当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
本发明还公开了第三种应用于网关的ARP报文攻击检测方法,包括以下步骤:
网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为已知安全机器的IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
当网关收到的应答包中的源IP地址为机器A的IP地址,源MAC地址为非机器A的MAC地址时,判断网络中存在ARP报文攻击。
相应的,应用于网关的ARP报文攻击检测装置,包括请求包构造模块、检测模块,其中:
请求包构造模块,用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为已知安全机器的IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
检测模块,用于当网关收到的应答包中的源IP地址为已知安全机器的IP地址,源MAC地址为非已知安全机器的MAC地址时,判断网络中存在ARP报文攻击。
本发明与现有技术相比的有益效果:在本发明中,网关构造特殊ARP请求包,通过“钓鱼”的模式,即网关明知自己的IP、MAC地址却依然向网络中其余设备请求自己的地址,从而让攻击者就范,以实现ARP报文攻击检测。即便攻击者的目的机器不是网关,但网关仍然可以收到ARP报文攻击包,实现准确无误的ARP报文攻击检测。另外,本发明ARP报文攻击检测依然部署于网关设备中,因此只需对现有网关做一定改进即可,实现方便,成本低廉。
附图说明
图1为ARP报文攻击的原理示意图。
图2为本发明一种应用于网关的ARP报文攻击检测方法的流程图。
图3为图2所示检测方法的实施例示意图。
图4为本发明一种应用于网关的ARP报文攻击检测装置的结构示意图。
图5为本发明另一种应用于网关的ARP报文攻击检测方法的流程图。
图6为图5所示检测方法的实施例示意图。
图7为本发明另一种应用于网关的ARP报文攻击检测装置的结构示意图。
图8为本发明第三种应用于网关的ARP报文攻击检测方法的流程图。
图9为图8所示检测方法的实施例示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
本领域技术人员可以理解的,如表1所示,ARP数据包包含ARP操作、源MAC地址、源IP地址、目的IP地址、目的MAC地址和ARP操作等几部分数据。
表1
ARP操作 | 源MAC地址 | 源IP地址 | 目的MAC地址 | 目的IP地址 |
对于ARP请求包来说,其源IP地址和源MAC地址为发起方的IP地址和MAC地址,目的IP为请求方想请求的目的IP地址,目的MAC地址用0xFF填充,表示未知。
对于ARP响应包来说,其源IP地址和源MAC地址为响应方IP地址和MAC地址,目的IP地址和目的MAC地址是响应的请求方的IP地址和MAC地址。
通常情况下,发送ARP请求为广播,因为此时不知道目的IP的MAC地址,只能通过广播形式发送。ARP应答则一般为单播。
通常情况下,ARP应答只会发生在某台机器收到了请求自己IP的MAC的ARP请求包时做出应答。非针对自身的请求一般会做丢弃处理。
ARP请求方接收到应答后,将其中的IP地址和MAC地址记录在系统内,后续所有针对该IP地址的数据,将直接查询系统中记录的ARP记录,然后进行发送。
实施例1:
在一些实施例中,如图2所示,本发明公开的应用于网关的ARP报文攻击检测方法,包括以下步骤:
S101,网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为网关IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求。
例如,假设特殊ARP请求包中的网关真实IP地址为192.168.1.1,MAC地址为AA:BB:CC:DD:EE:FF,目的IP地址为网关真实IP地址192.168.1.1,目的MAC地址为0xFF:0xFF:0xFF:0xFF:0xFF:0xFF。如图3所示,网关B以广播的形式将该特殊ARP请求包发送给网络中的其它设备(包括机器A和攻击者C),以请求得到网关B自己的IP地址和MAC地址。
S102,当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
对于攻击者C,主要分为监听ARP请求、解析ARP请求和伪造ARP应答三步。当攻击者C抓到网关发来的请求包后通过解析发现请求包请求网关地址,则攻击者C伪造应答包,将自己伪装为网关B而把自己的MAC地址发送给机器A。因此当网关B收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,则可以发现网络中存在伪造应答包的情况,判断网络中存在ARP报文攻击。
本方案可以理解为一种“钓鱼”模式,即网关B明知自己的IP、MAC地址却依然请求自己的地址,从而让攻击者C就范,以实现ARP报文攻击检测。
在检测到ARP报文攻击后,一般还希望定位攻击者,因此网关还需要把应答包中的源MAC地址(即攻击者MAC地址)取出,并上报给外部用于取证、分析的远程服务器。
相应的,本发明还公开了应用于网关的ARP报文攻击检测装置,如图3所示,该装置包括请求包构造模块11、检测模块12,其中:
请求包构造模块11用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为网关IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求。
检测模块12用于当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
检测模块12还用于当判断网络中存在ARP报文攻击后,将答包中的源MAC地址发送给外部用于取证、分析的远程服务器,为网络犯罪追踪和取证提供数据支持。
实施例2:
在一些实施例中,攻击者为了防止网关检测ARP报文攻击,可能采用过滤地址的方式故意排除网关而仅对其余设备发送广播报文攻击。为此,还需要一种相应的检测方法来保证网关能够检测到ARP报文攻击。
具体的,如图5所示,一种应用于网关的ARP报文攻击检测方法,包括以下步骤:
S201,网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址均为广播地址,目的IP地址为网关IP,目的MAC地址为广播地址,ARP操作的内容为ARP请求。
例如,假设特殊ARP请求包中的源IP地址为255.255.255.255,MAC地址为0xFF:0xFF:0xFF:0xFF:0xFF:0xFF,目的IP地址为网关IP地址192.168.1.1,目的MAC地址为0xFF:0xFF:0xFF:0xFF:0xFF:0xFF。如图6所示,网关B以广播的形式将该特殊ARP请求包发送给网络中的其它设备(包括机器A和攻击者C),以请求目标设备以广播的形式发送网关地址。
S202,当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
攻击者C接到网关B发来的请求包后,由于源地址不是网关地址则原先的过滤策略失效,从而对网络中各设备发送广播报文攻击。因此当网关B收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,则可以发现网络中存在伪造应答包的情况,判断网络中存在ARP报文攻击。
相应的,本发明还公开了应用于网关的ARP报文攻击检测装置,如图7所示,该装置包括请求包构造模块11’、检测模块12’,其中:
请求包构造模块11’用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址均为广播地址,目的IP地址为网关IP,目的MAC地址为广播地址,ARP操作的内容为ARP请求。
检测模块12’用于当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
实施例3:
在另一些实施例中,如果网关内保存有经确认的安全机器的IP地址和MAC地址,则网关也可以利用该安全设备的地址进行“钓鱼”,以检测网络中的ARP报文攻击。
具体的,如图8所示,一种应用于网关的ARP报文攻击检测方法,包括以下步骤:
S301,网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为已知安全机器的IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求。
如图9所示,网关B内保存有已知的安全机器A的IP地址和MAC地址,网关B以广播的形式将该特殊ARP请求包发送给网络中的其它设备(包括机器A和攻击者C),以请求得到机器A的IP地址和MAC地址。
S302,当网关收到的应答包中的源IP地址为机器A的IP地址,源MAC地址为非机器A的MAC地址时,判断网络中存在ARP报文攻击。
相应的,本发明还公开了应用于网关的ARP报文攻击检测装置,如图7所示,该装置包括请求包构造模块、检测模块,其中:
请求包构造模块用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为已知安全机器的IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求。
检测模块,当网关收到的应答包中的源IP地址为机器A的IP地址,源MAC地址为非机器A的MAC地址时,判断网络中存在ARP报文攻击。
由上述多个实施例可知,在本发明中,网关构造特殊ARP请求包,通过“钓鱼”的模式,即网关明知自己的IP、MAC地址却依然向网络中其余设备请求自己的地址或者明知某安全机器的IP、MAC地址却依然向网络中其余设备请求该安全机器的地址,从而让攻击者就范,以实现ARP报文攻击检测。即便攻击者的目的机器不是网关,但网关仍然可以收到ARP报文攻击包,实现准确无误的ARP报文攻击检测。另外,本发明ARP报文攻击检测依然部署于网关设备中,因此只需对现有网关做一定改进即可,实现方便,成本低廉。
本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。
上述说明示出并描述了本发明的若干实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (8)
1.应用于网关的ARP报文攻击检测方法,其特征在于,包括以下步骤:
网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为网关IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
2.应用于网关的ARP报文攻击检测该装置,其特征在于,该装置包括请求包构造模块、检测模块,其中:
所述请求包构造模块,用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为网关IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
所述检测模块,用于当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
3.应用于网关的ARP报文攻击检测方法,其特征在于,包括以下步骤:
网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址均为广播地址,目的IP地址为网关真实IP,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
4.应用于网关的ARP报文攻击检测装置,其特征在于,该装置包括请求包构造模块、检测模块,其中:
所述请求包构造模块,用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址均为广播地址,目的IP地址为网关IP,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
所述检测模块,用于当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
5.应用于网关的ARP报文攻击检测方法,其特征在于,包括以下步骤:
网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为已知安全机器的IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
当网关收到的应答包中的源IP地址为已知安全机器的IP地址,源MAC地址为非已知安全机器的MAC地址时,判断网络中存在ARP报文攻击。
6.应用于网关的ARP报文攻击检测装置,其特征在于,该装置包括请求包构造模块、检测模块,其中:
所述请求包构造模块,用于为网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为已知安全机器的IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;
所述检测模块,用于当网关收到的应答包中的源IP地址为已知安全机器的IP地址,源MAC地址为非已知安全机器的MAC地址时,判断网络中存在ARP报文攻击。
7.如权利要求1、3、5任一所述的检测方法,其特征在于,在检测到ARP报文攻击后,网关将应答包中的源MAC地址发送给外部用于取证、分析的远程服务器。
8.如权利要求2、4、6任一所述的检测装置,其特征在于,在检测到ARP报文攻击后,所述检测模块还用于将应答包中的源MAC地址发送给外部用于取证、分析的远程服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710142743.6A CN108574673A (zh) | 2017-03-10 | 2017-03-10 | 应用于网关的arp报文攻击检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710142743.6A CN108574673A (zh) | 2017-03-10 | 2017-03-10 | 应用于网关的arp报文攻击检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108574673A true CN108574673A (zh) | 2018-09-25 |
Family
ID=63578140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710142743.6A Pending CN108574673A (zh) | 2017-03-10 | 2017-03-10 | 应用于网关的arp报文攻击检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108574673A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333146A (zh) * | 2020-09-21 | 2021-02-05 | 南方电网海南数字电网研究院有限公司 | 变电智能网关arp安全防御方法及变电智能网关 |
CN112789840A (zh) * | 2020-12-30 | 2021-05-11 | 华为技术有限公司 | 防止arp攻击的方法、装置及系统 |
CN113660195A (zh) * | 2021-06-29 | 2021-11-16 | 上海电力大学 | 一种基于104规约的aes-rsa抗中间人攻击方法 |
CN114465931A (zh) * | 2021-12-30 | 2022-05-10 | 深信服科技股份有限公司 | 网络探测方法、装置、电子设备及存储介质 |
CN115086271A (zh) * | 2022-06-17 | 2022-09-20 | 杭州云合智网技术有限公司 | 局域网中设备查找方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070106893A (ko) * | 2006-05-01 | 2007-11-06 | 이형우 | 에이알피 포이즌 공격차단방법 |
CN101123614A (zh) * | 2007-09-04 | 2008-02-13 | 中兴通讯股份有限公司 | 一种处理地址解析协议报文的方法及通信装置 |
CN101345743A (zh) * | 2007-07-09 | 2009-01-14 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
CN101370019A (zh) * | 2008-09-26 | 2009-02-18 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议报文欺骗攻击的方法及交换机 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
CN103152335A (zh) * | 2013-02-20 | 2013-06-12 | 神州数码网络(北京)有限公司 | 一种网络设备上防止arp欺骗的方法及装置 |
CN104363243A (zh) * | 2014-11-27 | 2015-02-18 | 福建星网锐捷网络有限公司 | 一种防网关欺骗的方法及装置 |
US20160338145A1 (en) * | 2015-05-14 | 2016-11-17 | Aruba Networks, Inc. | Rf signature-based wlan identity management |
-
2017
- 2017-03-10 CN CN201710142743.6A patent/CN108574673A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070106893A (ko) * | 2006-05-01 | 2007-11-06 | 이형우 | 에이알피 포이즌 공격차단방법 |
CN101345743A (zh) * | 2007-07-09 | 2009-01-14 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
CN101123614A (zh) * | 2007-09-04 | 2008-02-13 | 中兴通讯股份有限公司 | 一种处理地址解析协议报文的方法及通信装置 |
CN101370019A (zh) * | 2008-09-26 | 2009-02-18 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议报文欺骗攻击的方法及交换机 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
CN103152335A (zh) * | 2013-02-20 | 2013-06-12 | 神州数码网络(北京)有限公司 | 一种网络设备上防止arp欺骗的方法及装置 |
CN104363243A (zh) * | 2014-11-27 | 2015-02-18 | 福建星网锐捷网络有限公司 | 一种防网关欺骗的方法及装置 |
US20160338145A1 (en) * | 2015-05-14 | 2016-11-17 | Aruba Networks, Inc. | Rf signature-based wlan identity management |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333146A (zh) * | 2020-09-21 | 2021-02-05 | 南方电网海南数字电网研究院有限公司 | 变电智能网关arp安全防御方法及变电智能网关 |
CN112789840A (zh) * | 2020-12-30 | 2021-05-11 | 华为技术有限公司 | 防止arp攻击的方法、装置及系统 |
CN113660195A (zh) * | 2021-06-29 | 2021-11-16 | 上海电力大学 | 一种基于104规约的aes-rsa抗中间人攻击方法 |
CN114465931A (zh) * | 2021-12-30 | 2022-05-10 | 深信服科技股份有限公司 | 网络探测方法、装置、电子设备及存储介质 |
CN114465931B (zh) * | 2021-12-30 | 2023-12-29 | 深信服科技股份有限公司 | 网络探测方法、装置、电子设备及存储介质 |
CN115086271A (zh) * | 2022-06-17 | 2022-09-20 | 杭州云合智网技术有限公司 | 局域网中设备查找方法 |
CN115086271B (zh) * | 2022-06-17 | 2023-09-26 | 杭州云合智网技术有限公司 | 局域网中设备查找方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
CN108574673A (zh) | 应用于网关的arp报文攻击检测方法及装置 | |
US7890752B2 (en) | Methods, systems, and computer program products for associating an originator of a network packet with the network packet using biometric information | |
US20150350229A1 (en) | Network Threat Detection and Mitigation Using a Domain Name Service and Network Transaction Data | |
CN103916490B (zh) | 一种域名系统dns防篡改方法及装置 | |
KR102088299B1 (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
CN102739684B (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN103746885A (zh) | 一种面向下一代防火墙的测试系统和测试方法 | |
US9338657B2 (en) | System and method for correlating security events with subscriber information in a mobile network environment | |
CN103428200A (zh) | 经被动监视检测流氓域名服务提供者的存在的方法和系统 | |
CN106982234A (zh) | 一种arp攻击防御方法及装置 | |
US10348687B2 (en) | Method and apparatus for using software defined networking and network function virtualization to secure residential networks | |
Zulkifli et al. | Live Forensics Method for Analysis Denial of Service (DOS) Attack on Routerboard | |
Evers et al. | Security measurement on a cloud-based cyber-physical system used for intelligent transportation | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
WO2014206152A1 (zh) | 一种网络安全监控方法和系统 | |
CN104683500B (zh) | 一种安全表项生成方法和装置 | |
CN108574672A (zh) | 应用于移动终端的arp攻击感知的方法及装置 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
RU2422892C1 (ru) | Способ защиты вычислительной сети | |
CN101867578B (zh) | 检测仿冒网络设备的方法和装置 | |
CN107018116A (zh) | 监控网络流量的方法、装置及服务器 | |
KR102083028B1 (ko) | 네트워크 침입탐지 시스템 | |
Salim et al. | Preventing ARP spoofing attacks through gratuitous decision packet | |
EP4167524A1 (en) | Local network device connection control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180925 |