CN109314707A - 在物联网(IoT)网络上的ARP欺骗防止系统 - Google Patents
在物联网(IoT)网络上的ARP欺骗防止系统 Download PDFInfo
- Publication number
- CN109314707A CN109314707A CN201780035714.8A CN201780035714A CN109314707A CN 109314707 A CN109314707 A CN 109314707A CN 201780035714 A CN201780035714 A CN 201780035714A CN 109314707 A CN109314707 A CN 109314707A
- Authority
- CN
- China
- Prior art keywords
- iot
- things
- internet
- equipment
- arp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 241000209202 Bromus secalinus Species 0.000 title claims abstract description 15
- 238000000034 method Methods 0.000 claims abstract description 17
- 230000002265 prevention Effects 0.000 claims abstract description 7
- 230000006855 networking Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 6
- 239000000470 constituent Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
根据本发明的一个实施例,公开一种记录有用于执行用于IoT保安的ARP欺骗防止方法的程序的计算机可判读记录媒介,包括:在于电脑,当预定事件发生于物联网(IoT)设备,或者,所述物联网(IoT)设备所访问的网关的Mac地址被变更时,对访问所述网关的所有物联网(IoT)设备的IP与Mac地址进行扫描的步骤;及从扫描的结果中,选出Mac地址重复的物联网(IoT)设备,将其处理为攻击者的步骤。
Description
技术领域
本发明涉及在物联网(IoT)网络上的记录有ARP欺骗防止系统,方法及程序的记录媒介。
背景技术
利用网络的一些电脑管理被称为ARP(ARP:地址解析协议)(以下,“ARP”)表的网络之间互连的协议(IP)与Mac地址之间的转换表。
同时,对于这种地址解析协议(ARP)表,攻击者常常进行着,攻击者自己作为网关的ARP欺骗攻击,并在公开对于这种ARP欺骗攻击的对应技术。(例如,韩国公开专利2011-0060271)。
但是,对于从由执行漫游等动作的手机环境构成的物联网(IoT)网络发生的ARP欺骗攻击,还没有有效的解决方案。
发明内容
技术课题
根据本发明的一个实施例,提供一种可防止从手机设备所属的物联网(IoT)网络上的ARP欺骗的,在物联网(IoT)网络上的记录有ARP欺骗防止系统,方法及程序的记录媒介。
解决手段
根据本发明的一个实施例,可提供一种记录有用于执行用于IoT保安的ARP欺骗防止方法的程序的计算机可判读记录媒介,其包括:在于电脑,当预定事件发生于物联网(IoT)设备,或者,所述物联网(IoT)设备所访问的网关的Mac地址被变更时,对访问所述网关的所有物联网(IoT)设备的IP与Mac地址进行扫描的步骤;及从扫描的结果中,选别Mac地址重复的物联网(IoT)设备,将其处理为攻击者的步骤。
根据本发明的另外一个实施例,可提供一种属于多个包括物联网(IoT)设备与网关的物联网(IoT)网络上的ARP欺骗防止系统中的ARP欺骗防止系统,其中,所述多个物联网(IoT)设备中的至少一个物联网(IoT)设备,当在物联网(IoT)设备发生预定事件,或者所述物联网(IoT)设备访问的网关的Mac地址被变更时,执行对所述访问网关的所有物联网(IoT)设备的IP与Mac地址进行扫描的动作及从扫描的结果选别具有重复的Mac地址的物联网(IoT)设备,将其处理为攻击者的动作。
技术效果
根据本发明的一个以上的实施例,通过对手机设备所属的物联网(IoT)网络进行漫游的情况与进行ARP欺骗情况,可有效地防止ARP欺骗。
附图说明
图1是示出根据本发明一个实施例的物联网(IoT)网络的ARP欺骗防止系统的示意图。
图2是示出根据本发明一个实施例的在物联网(IoT)网络上的ARP欺骗防止程序的示意图。
图3是示出根据本发明一个实施例的,说明通过选出攻击者进行隔绝的动作的示意图。
图4是示出根据本发明一个实施例的,说明进行漫游的动作的示意图。
图5是示出在物联网(IoT)网络上的ARP欺骗防止方法的示意图。
附图标记说明
10,60:网关
20,30,40,50,70,80:物联网设备
21:处理器
23:储存器
25:网卡
具体实施方式
如上所述的本发明的目的,其它目的,特征及利处将参照与以下附图相关的优选实施例进行详细说明。但,本发明并非受到实施例的局限或限定,可具体化为其它形态。在本文中,所提供的实施例为了更全面提供公开内容,并充分地向从业者传达本发明的构想被提供。
本说明书中的术语用于说明实施例而非用于限定本发明。本说明书中,单数表达在没有特别言及的情况下包括复数形式。说明书中使用的“包括(comprises)”和/或“由…组成(comprising)”是指言及的构成要素,阶段,动作和/或元件不排除存在或增加一个以上的其它构成要素,阶段,动作和/或元件的情况。
参照以下附图对本发明的实施例进行详细地说明。在说明本发明中,当对有关公知功能或构成的具体说明,判断为不必要的模糊本发明的摘要时,对其详细说明进行省略。并且,在本发明所使用的用语是为了适当的表现本发明的优选实施例而被使用的用语,这可根据用户,运营者的意图或者本发明所属领域的惯例等不同。因此,对本用语的定义由本说明书整个内容为基础决定。
图1是示出根据本发明一个实施例的物联网(IoT)网络的ARP欺骗防止系统的示意图。
参照图1,根据本发明一个实施例的,在物联网(IoT)网络上的ARP欺骗防止系统(以下,“ARP欺骗防止系统”)包括网关(GW)10及多个物联网(IoT)设备20,30,40。
网关(GW)10与多个物联网(IoT)设备20,30,40相互形成无线局域网,多个物联网(IoT)设备20,30,40分别通过网关(GW)10相互进行通信或者连接于外部互联网。
如图1所示,网关(GW)10与多个物联网(IoT)设备20,30,40分别具有Mac地址与IP地址。图1所示的Mac地址与IP地址为,为了说明本发明任意选定的值。
以下,将以说明本发明为目的,以多个物联网(IoT)设备20,30,40中的物联网(IoT)设备20为例,说明本发明的构成,作用及效果。
在物联网(IoT)设备20,预定事件发生于自身20或者其他物联网(IoT)设备30,40,...中的任何一个以上的设备。或者,当物联网(IoT)设备20所访问的网关10被修改时,可执行对访问网关10的所有物联网(IoT)设备30,40,...的IP与Mac地址的动作。
例如,预定事件为收发重要数据的事件。预定事件是否为重要数据,可预先根据用户预先进行定义。例如,发送到特定接收处的数据可被定义为重要数据。作为发送至特定接收处的数据,发送至银行的数据可被定义为重要数据。在此情况下,可执行每到物联网(IoT)设备20向银行收发数据,通过扫描IP与Mac地址,选出攻击者的动作。
物联网(IoT)设备20储存,管理对属于无线局域网的其它物联网(IoT)设备30,40,...或者属于外部互联网的设备(未图示)进行通信时所使用的地址解析协议(ARP)表。
地址解析协议(ARP)表包括与属于无线局域网的网关10不同的物联网(IoT)设备30,40,...的各个Mac地址与IP地址。
如上所述,物联网(IoT)设备20,当预定事件发生于该设备20或者其他物联网(IoT)设备10,30,40中的一个以上,可通过执行扫描访问网关10的所有物联网(IoT)设备30,40的IP及Mac地址的动作,更新地址解析协议(ARP)表。
此外,当网关10被变更为其它物联网(IoT)设备20时,物联网(IoT)设备20可通过执行对属于无线局域网的所有物联网(IoT)设备10,30,40,...的IP与Mac地址进行扫描的动作,更新地址解析协议(ARP)。
通常,在物联网(IoT)设备20中,预定事件发生于本设备20或者其他物联网(IoT)设备10,30,40,或者,执行对本设备20所访问的网关的Mac地址(即,网关被变更为其它设备)是否被变更进行监控的动作时,当事件发生或者网关变更时,更新地址解析协议(ARP)。
物联网(IoT)设备20执行从扫描IP与Mac地址的结果,选出IP地址重复的物联网(IoT)设备,将其处理为攻击者的动作。
具体而言,地址解析协议更新(升级)物联网(IoT)设备20,当地址解析协议(ARP)表被更新(升级时),可在被更新的地址解析协议(ARP)表进行对具有重复Mac地址的物联网(IoT)设备进行选出的动作。如果在被更新的地址解析协议(ARP)表,有具有重复的Mac地址的物联网(IoT)设备,可执行将其视为设备,进行后续处理的动作。如攻击者设备被选出,根据该设备的后续措施,可根据现有技术进行处理。即,在ARP欺骗攻击者探测技术中,对被探测为攻击者的设备,可用根据现有技术的措施。
根据本实施例,对于被探测为攻击者的设备,可利用根据现有技术的举措。而且,也可利用根据本发明一个实施例的举措。
对于被探测为攻击者的设备,根据本发明一个实施例的举措为,当被处理为攻击者的物联网(IoT)设备存在时,物联网(IoT)设备(非攻击者物联网(IoT)设备)中的至少一个物联网(IoT)设备向用户告知被处理为攻击者的物联网(IoT)设备存在的动作,其主体不是访问网关10的攻击者。例如,在图1中,如果第三IoT设备40为攻击者设备时,第二IoT设备30能以提示或者短信等方式向用户进行通知。
以上,即使以物联网(IoT)设备20为例,进行了说明。但是,作为例子,其它物联网(IoT)设备30,40也可具有相同的作用及效果。
图2是示出根据本发明一个实施例的在物联网(IoT)网络上的ARP欺骗防止程序的示意图。
参照图2,根据本发明一个实施例的物联网(IoT)设备20包括程序21,储存器23及用于无线通信的网卡25。在于储存器,储存有在于根据许多程序22及根据本发明一个实施例的物联网(IoT)网络上的ARP欺骗防止程序24。储存于储存器23的程序在处理器21的控制下,结合于该硬件进行动作。
根据本发明一个实施例的在物联网(IoT)网络上的ARP欺骗防止程序24,也可结合于用于无线通信的网卡25,执行根据本发明的动作。
在根据本发明一个实施例的,用于IoT保安的ARP欺骗防止程序24,预订事件发生于物联网20设备或者其他物联网(IoT)设备30,40中的任何一个以上。或者,当物联网(IoT)设备20所访问的网关10被变更时,可执行对网关10所访问的所有物联网(IoT)设备30,40的IP与Mac地址进行扫描的动作。
根据本发明一个实施例的,用于IoT保安的ARP欺骗防止程序24可储存,管理属于无线局域网的其它物联网(IoT)设备30,40或者与属于外部网络的设备(未图示)进行通信时所使用的地址解析协议(ARP)表。
如上所述,当根据本发明一个实施例的用于IoT保安的ARP欺骗防止程序24,其中,预定事件如发生于物联网(IoT)设备20或者其它物联网(IoT)设备10,30,40,...中的任何一个以上时,可通过执行对访问网关10的所有物联网(IoT)设备30,40,...的IP与Mac地址进行扫描的动作,更新地址解析协议(ARP)表。其中,即使未图示地址解析协议(ARP)表,其可被储存于储存器23。
此外,根据本发明一个实施例的,用于IoT保安的ARP欺骗防止程序24的网关10被变更为其它物联网(IoT)设备时,通过执行对属于无线局域网的所有物联网(IoT)设备10,30,40的IP与Mac地址进行扫描的动作,更新地址解析协议(ARP)表。
通常,根据本发明一个实施例的,在用于IoT保安的ARP欺骗防止程序24中,预定事件发生于物联网(IoT)设备20或者其它物联网(IoT)设备10,30,40,...或者,执行对物联网(IoT)设备20所访问的网关的Mac地址能否变更(即,网关被变更为其它设备)进行监控的动作后,如果事件发生或者网关被变更,更新地址解析协议(ARP)表。
根据本发明一个实施例的用于IoT保安的ARP欺骗防止程序24,可执行从扫描IP与Mac地址的结果,选出Mac地址重复的物联网(IoT)设备,将其处理为攻击者的动作。
具体地,根据本发明一个实施例的用于IoT保安的ARP欺骗防止程序24,当地址解析协议(ARP)表更新(升级)时,从已更新的地址解析协议(ARP)表执行选出具有重复的Mac地址的动作。在已更新的地址解析协议(ARP)表中,如果有具有重复的Mac地址的物联网(IoT)设备,可将这种设备视为攻击者,执行后续处理动作。选出攻击者设备后的后续处理措施,已参照图1进行了说明,因此,在此,予以省略。
以上,即使以物联网(IoT)设备20为例进行了说明,但是,其他物联网(IoT)设备30,40也可具备相同的构成,作用及效果。
图3是示出根据本发明一个实施例的,说明通过选出攻击者进行隔绝的动作的示意图。
参照图1与图3,并根据本发明一个实施例说明对攻击者进行选出并进行隔绝的动作时,通常的物联网(IoT)设备20的预定事件可发生于该设备20或者其它物联网(IoT)设备10,30,40。或者,可执行对该设备20所访问的网关的Mac地址(即,将网关变更为其它设备)是否被变更进行监控的动作。
在此情况下,假设攻击者50侵入无线局域网,向第一IoT设备20通知该攻击者50是网关。接收该通知的IoT设备20可执行根据本发明一个实施例的构成及作用。即,对于第一IoT设备20,其属于网关变更的情况。从而,执行对访问网关10的所有物联网设备30,40的IP与Mac地址进行扫描的动作,以更新地址解析协议(ARP)表。
在更新的地址解析协议(ARP)中,会发生IP不同,而Mac地址相同的情况。这是因为,攻击者50向第一IoT设备20通知该攻击者50是网关。
为了说明IP不同,而Mac地址相同的情况,示出了以下表。
【表1】
【表1】示出IP不同,但Mac地址不同的情况。在具有00:00:01的IP,102.166.0.1的Mac地址的网关的设备被变更为具有00:00:01的IP,102.166.0.1的Mac地址的设备的情况下,可将以后被变更为网关的具有00:00:07的IP与102.166.0.1的Mac地址的设备视为攻击者。
图4是示出根据本发明一个实施例的,说明进行漫游的动作的示意图。
参照图1及图4,通常的物联网(IoT)设备20中,预定事件发生于该设备20或者其它物联网(IoT)设备10,30,40...,或者,执行该设备20所访问的网关的Mac地址是否被变更(即,网关是否被变更其它设备)进行监控的动作。
在此情况下,假定第一IoT设备20进行漫游,移动到其他无线局域网,漫游的第一设备20移动到的其它无线局域网属于与无线局域网60不同的其它物联网(IoT)设备70,80。
因为第一IoT设备20进行了漫游后,移动到其它无线局域网了。从而,可更新第一IoT设备20的地址解析协议(ARP)表。并且,可确认出,在更新的地址解析协议(ARP)表有具有重复的Mac地址的设备。
在如图4所示的网络状态(即,无攻击者,第一IoT设备20被漫游的状态)下,不存在Mac地址重复的设备。
以后,第一IoT设备20将执行参照图1说明的动作。
即,在预定事件发生于物联网(IoT)设备20或者其它物联网(IoT)设备60,70,80...中的任何一个以上,或者,物联网(IoT)设备20访问的网关80变更为其它设备时,物联网(IoT)设备20进行对访问网关60的所有物联网(IoT)设备70,80,...的IP与Mac地址进行扫描的动作。
此外,物联网(IoT)设备20执行通过从扫描IP与Mac地址的结果选出Mac地址重复的物联网(IoT)设备,将其处理为攻击者的动作。
图5是示出在物联网(IoT)网络上的ARP欺骗防止方法的示意图。
参照图5,在物联网(IoT)网络上的ARP欺骗防止方法,例如,能以与参照图1说明的物联网(IoT)网络上的ARP欺骗防止系统相同的方式实现。
假设如图1所示的系统中,实现了根据本发明一个实施例的物联网(IoT)网络上的ARP欺骗防止方法,对本方法进行说明。在物联网(IoT)网络上的ARP欺骗防止方法,可包括对在物联网(IoT)设备中预定事件是否有发生,所述物联网(IoT)设备访问的网关的Mac地址的是否被变更进行监控的步骤S101,在预定事件发生于物联网(IoT)设备,或者所述物联网(IoT)设备访问的网关的Mac地址被变更的情况S103下,对访问网关的所有物联网IoT设备的IP与Mac地址进行扫描后更新的步骤S105;从扫描的结果确认是否存在Mac地址重复的物联网(IoT)设备后S107,将Mac地址重复的设备选出为攻击者进行处理的步骤S109。
此外,当处理成攻击者的物联网(IoT)设备存在时,可进一步包括不是访问网关的攻击者,而是物联网(IoT)设备(非攻击者物联网(IoT)设备)中的至少一个物联网(IoT)设备中的至少一个物联网(IoT)设备向用户告知被处理为物联网(IoT)设备的存在的步骤。
如上所示,本发明虽然已参照有限的实施例和附图进行了说明,但是本发明并不局限于所述实施例,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。例如,可通过与说明的方法不同的顺序来执行所说明的技术,或是通过与说明的方法不同的形态来结合或组合所说明的系统,结构,装置,电路等的构成要素,或是通过其他构成要素或同等事物来代替或置换也可获得适当结果。
Claims (8)
1.一种记录有用于执行用于IoT保安的ARP欺骗防止方法的程序的计算机可判读记录媒介,其特征在于,包括:
在于电脑,当预定事件发生于物联网(IoT)设备,或者,所述物联网(IoT)设备所访问的网关的Mac地址被变更时,对访问所述网关的所有物联网(IoT)设备的IP与Mac地址进行扫描的步骤;及从扫描的结果中,选别Mac地址重复的物联网(IoT)设备,将其处理为攻击者的步骤。
2.根据权利要求1所述的记录有程序的计算机可判读记录媒介,其特征在于,所述方法进一步包括:
对在物联网(IoT)设备是否有发生预定事件,或者所述物联网(IoT)设备所访问的网关的网址是否有变更进行监控的步骤。
3.根据权利要求2所述的记录有程序的计算机可判读记录媒介,其特征在于,所述方法进一步包括:
反映所述进行扫描的步骤的执行结果,更新地址解析协议(ARP)表的步骤;
所述进行处理的步骤为,从更新的地址解析协议(ARP)表选别具有重复的Mac地址的物联网(IoT)设备,将其处理为攻击者的步骤。
4.根据权利要求1所述的记录有程序的计算机可判读记录媒介,其特征在于,所述方法进一步包括:
当处理成攻击者的物联网(IoT)设备存在时,不是访问网关的攻击者,而是物联网(IoT)设备(非攻击者物联网(IoT)设备)中的至少一个物联网(IoT)设备中的至少一个物联网(IoT)设备向用户告知被处理为攻击者的物联网(IoT)设备的存在的步骤。
5.一种属于多个包括物联网(IoT)设备与网关的物联网(IoT)网络上的ARP欺骗防止系统中的ARP欺骗防止系统,其特征在于,包括:
所述多个物联网(IoT)设备中的至少一个物联网(IoT)设备,
当在物联网(IoT)设备发生预定事件,或者所述物联网(IoT)设备访问的网关的Mac地址被变更时,执行对所述访问网关的所有物联网(IoT)设备的IP与Mac地址进行扫描的动作及从扫描的结果选别具有重复的Mac地址的物联网(IoT)设备,将其处理为攻击者的动作。
6.根据权利要求5所述的物联网(IoT)网络上的ARP欺骗防止系统,其特征在于,所述至少一个物联网(IoT)设备进一步执行,对在物联网(IoT)设备是否有发生预定事件、所述物联网(IoT)设备访问的Mac地址是否有变更进行监控的动作。
7.根据权利要求6所述的物联网(IoT)网络上的ARP欺骗防止系统,其特征在于,
所述至少一个物联网(IoT)设备还执行,通过反映所述进行扫描的步骤的执行结果,更新地址解析协议(ARP)表的动作,
所述处理的动作为,从已更新的地址解析协议(ARP)表,选别具有重复的Mac地址的物联网(IoT)设备,将其处理为攻击者的动作。
8.根据权利要求5所述的物联网(IoT)网络上的ARP欺骗防止系统,其特征在于,所述至少一个物联网(IoT)设备,当处理为攻击者的物联网(IoT)设备存在时,不是访问网关的攻击者,而是物联网(IoT)设备(非攻击者物联网(IoT)设备)中的至少一个物联网(IoT)设备中的至少一个物联网(IoT)设备向用户告知被处理为攻击者的物联网(IoT)设备的存在的步骤。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2017/003778 WO2018186511A1 (ko) | 2017-04-06 | 2017-04-06 | 사물 인터넷 네트워크에서의 에이알피 스푸핑 방지 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109314707A true CN109314707A (zh) | 2019-02-05 |
Family
ID=63712832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780035714.8A Pending CN109314707A (zh) | 2017-04-06 | 2017-04-06 | 在物联网(IoT)网络上的ARP欺骗防止系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109314707A (zh) |
WO (1) | WO2018186511A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230354034A1 (en) * | 2022-04-28 | 2023-11-02 | Cisco Technology, Inc. | Identifying rogue wireless devices using mac address rotation techniques |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110179486A1 (en) * | 2008-10-10 | 2011-07-21 | Plustech Inc. | Method for neutralizing the arp spoofing attack by using counterfeit mac addresses |
CN104219339A (zh) * | 2014-09-17 | 2014-12-17 | 北京金山安全软件有限公司 | 一种检测局域网中地址解析协议攻击的方法及装置 |
CN106209837A (zh) * | 2016-07-08 | 2016-12-07 | 珠海市魅族科技有限公司 | Arp欺骗检测方法及系统 |
CN107018136A (zh) * | 2017-04-06 | 2017-08-04 | 福建中金在线信息科技有限公司 | 一种arp攻击的检测方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101231975B1 (ko) * | 2011-05-12 | 2013-02-08 | (주)이스트소프트 | 차단서버를 이용한 스푸핑 공격 방어방법 |
KR101270041B1 (ko) * | 2011-10-28 | 2013-05-31 | 삼성에스디에스 주식회사 | Arp 스푸핑 공격 탐지 시스템 및 방법 |
KR101489178B1 (ko) * | 2013-09-12 | 2015-02-03 | 숭실대학교산학협력단 | Arp스푸핑 감지단말 및 감지방법 |
US9584367B2 (en) * | 2013-11-05 | 2017-02-28 | Solarwinds Worldwide, Llc | Node de-duplication in a network monitoring system |
-
2017
- 2017-04-06 CN CN201780035714.8A patent/CN109314707A/zh active Pending
- 2017-04-06 WO PCT/KR2017/003778 patent/WO2018186511A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110179486A1 (en) * | 2008-10-10 | 2011-07-21 | Plustech Inc. | Method for neutralizing the arp spoofing attack by using counterfeit mac addresses |
CN104219339A (zh) * | 2014-09-17 | 2014-12-17 | 北京金山安全软件有限公司 | 一种检测局域网中地址解析协议攻击的方法及装置 |
CN106209837A (zh) * | 2016-07-08 | 2016-12-07 | 珠海市魅族科技有限公司 | Arp欺骗检测方法及系统 |
CN107018136A (zh) * | 2017-04-06 | 2017-08-04 | 福建中金在线信息科技有限公司 | 一种arp攻击的检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2018186511A1 (ko) | 2018-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105915532B (zh) | 一种失陷主机的识别方法及装置 | |
US7779156B2 (en) | Reputation based load balancing | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
AU2008207930B2 (en) | Multi-dimensional reputation scoring | |
CN111756712B (zh) | 一种基于虚拟网络设备伪造ip地址防攻击的方法 | |
AU2008207926B2 (en) | Correlation and analysis of entity attributes | |
US10033697B2 (en) | Distributed system and method for tracking and blocking malicious internet hosts | |
US20160026796A1 (en) | Methods, systems, and computer readable media for detecting a compromised computing host | |
AU2008207924B2 (en) | Web reputation scoring | |
US20070130351A1 (en) | Aggregation of Reputation Data | |
Clark et al. | Effectiveness of IP address randomization in decoy-based moving target defense | |
CN106295328A (zh) | 文件检测方法、装置及系统 | |
CN111083117A (zh) | 一种基于蜜罐的僵尸网络的追踪溯源系统 | |
Schmoyer et al. | Wireless intrusion detection and response: a classic study using main-in-the-middle attack | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
CN104506356A (zh) | 一种确定ip地址信誉度的方法和装置 | |
CN106209837A (zh) | Arp欺骗检测方法及系统 | |
Doshi et al. | Game theoretic modeling of gray hole attacks in wireless ad hoc networks | |
CN109314707A (zh) | 在物联网(IoT)网络上的ARP欺骗防止系统 | |
CN106161461A (zh) | 一种arp报文的处理方法及装置 | |
CN106357661B (zh) | 一种基于交换机轮换的分布式拒绝服务攻击防御方法 | |
CN106254375B (zh) | 一种无线热点设备的识别方法及装置 | |
CN113037779B (zh) | 一种积极防御系统中的智能自学习白名单方法和系统 | |
CN114329449A (zh) | 系统安全检测方法和装置、存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190205 |