CN109428862A - 一种在局域网内检测arp攻击的方法和装置 - Google Patents
一种在局域网内检测arp攻击的方法和装置 Download PDFInfo
- Publication number
- CN109428862A CN109428862A CN201710757900.4A CN201710757900A CN109428862A CN 109428862 A CN109428862 A CN 109428862A CN 201710757900 A CN201710757900 A CN 201710757900A CN 109428862 A CN109428862 A CN 109428862A
- Authority
- CN
- China
- Prior art keywords
- arp
- gateway
- address
- local area
- area network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000001514 detection method Methods 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000006854 communication Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种局域网内检测ARP攻击的方法,应用于终端设备侧,包括以下步骤:终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中;监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断存在ARP攻击。本发明不影响路由器、交换机的工作,同时由于不是直接对ARP数据包进行检测因此也无需利用终端设备的操作权限,具有实现方便、检测准确率高、应用范围广的特点,极大提升了局域网的安全性。本发明还公开了一种局域网内检测ARP攻击的装置。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种在局域网内检测ARP攻击的方法及装置。
背景技术
随着移动互联网的迅猛发展,局域网中受到越来越多的安全威胁和风险。以无线局域网为例,由于智能移动终端的深入渗透,WiFi热点的覆盖率进一步提升,尤其是商场、餐馆、酒店、休闲娱乐等公共场所,提供了大量免费的无线接入点(AP,Access Point)或WiFi路由器,用户可以非常方便使用这些公共热点连接到无线局域网中。然而,攻击者会通过ARP欺骗冒充网关,截获无线局域网中移动终端数据流量,窃取用户数据。
攻击者窃取用户数据的理论依据如下:在局域网中进行数据通信,是用MAC地址实现的,ARP协议的功能就是将某个IP地址解析成其对应的MAC地址,即通过IP地址获取其对应的MAC地址。通信过程包括:
步骤S01,当局域网中某个设备,如终端A,需要给另一个设备,如终端B,发送数据时,终端A首先查询自己的缓存表(局域网中所有终端都会维护一个缓存表,用于记录局域网中其他设备的IP地址及其对应的MAC地址),如果在缓存表中没有查到终端B相关信息,则终端A在局域网中广播一个ARP请求数据包,询问终端B的MAC地址。
步骤S02,终端B收到这个ARP请求包后,将自己的MAC地址信息封装在ARP应答包中,发送给终端A。
步骤S03,终端A收到终端B反馈的ARP应答包后,获取到终端B的MAC地址,并保持到自己的缓存表中,此时,终端A可以向终端B传送数据。
上述过程的缺陷在于:建立在信任局域网中所有节点的基础上,即终端A收到ARP应答包时,不会也不知道自己是否发过ARP请求包,也不会检查该ARP应答包是否合法,收到后即保存到自己的缓存表中。而终端B也可以在没有收到ARP请求的情况下,发送ARP应答包。根据这个缺陷,由于局域网内的所有通信,都要经过网关,因此攻击者可以通过发送ARP应答包,将自己伪造成网关,拦截网络数据通信,以窃取用户数据。
当前检测和防护ARP攻击的方法,主要集中在路由器或者交换机侧,其存在一定缺陷,比如,由于网关设备的主要任务是转发数据包,在不影响其正常转发任务的情况下势必会降低ARP攻击感知逻辑的探测效率,感知速度慢。而现有的在移动终端进行ARP攻击检测的方法较少,并且一般都需要特定权限,如中国发明专利CN201310054845所公开的方案中解析和发送ARP报文、修改ARP缓存表等步骤都需要获取移动终端操作系统的管理员权限。大部分用户基于安全考虑,不会采用这种方式,因此该方法的应用范围有限。
发明内容
本发明实施例的目的在于提供一种局域网内检测ARP攻击的方法及装置,应用于终端设备侧,具有实现方便、检测准确率高、应用范围广的特点,极大提升了局域网的安全性。
本发明公开了一种局域网内检测ARP攻击的方法,包括以下步骤:
终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中;
监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断存在ARP攻击。
进一步的,终端设备接入到局域网中后,还向局域网内的其他设备发送数据报文,解析收到的报文应答,将局域网内各设备的IP地址和MAC地址保存到ARP缓存表。
进一步的,若在预设的时间内网关的MAC地址没有发生了变化,则遍历ARP缓存表,如果发现网关的MAC地址对应多个IP地址,则判断存在ARP攻击。
进一步的,遍历ARP缓存表,如果发现网关的MAC地址仅对应一个IP地址,则再根据预设方法获取网关的IP地址,如果通过预设方法获得的IP地址与ARP缓存表中的网关IP地址不一致,则判断存在ARP攻击。
进一步的,预设的获取网关的IP地址的方法包括:采用RARP协议或者DHCP协议。
本发明还公开了一种局域网内检测ARP攻击的装置,应用于终端设备侧,包括接入模块和分析判断模块,其中:
接入模块,用于将终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中;
分析判断模块,用于监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断可能存在ARP攻击。
进一步的,接入模块,还用于向局域网内的其他设备发送数据报文,解析收到的报文应答,将局域网内各设备的IP地址和MAC地址保存到ARP缓存表。
进一步的,分析判断模块还用于若在预设的时间内网关的MAC地址没有发生了变化,则遍历ARP缓存表,如果发现网关的MAC地址对应多个IP地址,则判断存在ARP攻击。
进一步的,分析判断模块还用于遍历ARP缓存表,如果发现网关的MAC地址仅对应一个IP地址,则再根据预设方法获取网关的IP地址,如果通过预设方法获得的IP地址与ARP缓存表中的网关IP地址不一致,则判断存在ARP攻击。
进一步的,分析判断模块预设的获取网关的IP地址的方法包括:采用RARP协议或者DHCP协议。
本发明相比于现有技术的有益效果在于,本发明应用于终端设备,在分析了ARP攻击的基本原理基础上,从ARP缓存表中检测网关MAC地址是否变化的角度来判断是否存在APR攻击。本发明不影响路由器、交换机的工作,同时由于不是直接对ARP数据包进行检测因此也无需利用终端设备的操作权限,具有实现方便、检测准确率高、应用范围广的特点,极大提升了局域网的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一示例性实施例示出的局域网内检测ARP攻击的方法的流程图。
图2为图1所述实施例示出的网关MAC地址的变化情况。
图3为本发明另一示例性实施例示出的局域网内检测ARP攻击的方法的流程图。
图4为图3所述实施例示出的网关MAC地址的变化情况。
图5为本发明一示例性实施例示出的局域网内检测ARP攻击的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优节点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的理论依据在于ARP缓存表是有刷新机制的,在预设的时间后,系统会强制刷新,这时,真实网关会再次广播ARP应答信息。因此,即便终端设备在接入局域网之前,该局域网已遭受ARP攻击,当系统刷新时ARP缓存表中的网关MAC也会变成真实MAC,通过对预设时间内网关MAC的变化情况即可实现ARP攻击的检测。
具体的,在一些实施例中,如图1所述,局域网内检测ARP攻击的方法,应用于终端设备侧,包括以下步骤:
步骤S101,终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中。
终端设备收到ARP应答包后会去更新自己的缓存表,将网关的MAC地址保存到ARP缓存表中。
本发明的局域网可以是WiFi无线局域,或者是以蓝牙、红外等为介质的对等无线局域网,也可以是有线局域网,本发明实施例对此不作限定。
本步骤中,对于接入无线局域网的方式不作限定,可以是通过用户名和密码的方式接入,或者对于未设置加密的无线局域网,直接接入等等。另外,在接入无线局域网之前,终端可能还对网络环境等条件进行了一系列判断后,例如判断无线局域网是否能访问外网,并以判断结果作为是否进行连接的前提条件等操作。本发明实施例对此均不作限定。
步骤S102,监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断可能存在ARP攻击。
网关MAC地址发生变化是指,本次从ARP缓存表中读取到的网关MAC地址,与上一次读取到的值不同,则判断局域网中可能存在ARP攻击。本实施例由于不是直接对ARP数据包进行检测,而是从ARP缓存表中检测网关MAC地址是否变化,因此也无需利用终端设备的操作权限。
如图2所述,在步骤S101中,获得的网关(IP为192.168.0.1)MAC地址为AA:BB:CC:DD:EE:FF,但是在步骤S102中,网关MCA地址就变为了GG:HH:II:JJ:KK:LL。网关MAC地址一般是不变的,此处的变化说明可能存在伪装网关MAC地址的情况,也即存在ARP攻击。
在本实施例中,可以通过轮询的方式监控APR缓存表的变化,轮询的时长、频率都可以根据实际情况设置。比如根据用户的要求;根据检出率的要求,一般轮询时间越长,检出率越高;性能指标的影响,例如系统IO、内存、耗电量等。在其他可实施例中,也可以直接通过多次读取ARP缓存表来实现。
本实施例应用于终端设备侧,不影响路由器、交换机的工作,同时由于不是直接对ARP数据包进行检测因此也无需利用终端设备的操作权限,具有实现方便、检测准确率高、应用范围广的特点,极大提升了局域网的安全性。
在另一些实施例中,如图3所述,为了提升ARP检测的准确性,还可以结合其他方法来判断ARP攻击。具体的,局域网内检测ARP攻击的方法,应用于终端侧,还包括以下步骤:
步骤S201,终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的IP地址及MAC地址保存到ARP缓存表中。
步骤S202,监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断可能存在ARP攻击,否则进入步骤S203。
步骤S203,遍历ARP缓存表,如果发现网关的MAC地址对应多个IP地址,则判断可能存在ARP攻击;否则进入步骤S204。
一般,网关MAC与其IP是一一对应的,因此若网关MAC地址对应多个IP地址,即在当前的ARP缓存表中的所有记录中(每一行表示一条记录),存在两个或者以上的记录,这些记录的MAC地址与网关MAC地址相同,但是这些记录的IP地址不同,则判断局域网中可能存在ARP攻击。
如图4所述,网关的MAC地址为AA:BB:CC:DD:EE:FF,但是在ARP缓存表中,发现存在两个不同的IP地址同时对应该MAC地址,即192.168.0.1和192.168.0.3,它们的MAC地址都是AA:BB:CC:DD:EE:FF,因此判断可能存在ARP攻击。
当然,在步骤S201之后,终端设备也可以探测网络拓扑,即向局域网内的其他设备发送数据报文,解析收到的报文应答,将局域网内各设备的IP地址和MAC地址保存到ARP缓存表。发送报文的方式可以快速获取网络拓扑,也就是说可以在短期内获取局域网内所有终端的IP和MAC地址,这样就增大了在步骤S203中判断网关MAC是否重复的检出率。对于发送的数据报文类型,可以是ARP请求报文,也可以是指定了目的IP地址的任意其他类型的数据报文,在此不做限制。
步骤S204,根据预设方法获取网关的IP地址,将这个IP地址与ARP缓存表中的网关IP地址比较,如果不同,判断发生ARP攻击。
进行步骤S204的前提是步骤S203无法判断发生了ARP攻击,即ARP缓存表的网关MAC地址和IP地址是一一对应的,因此若在S204中获取的MAC地址对应的IP地址与原来ARP缓存表中的地址不一致,则判断发生了ARP攻击。
作为本发明的一个实施例,局域网的网关MAC地址是通过读取ARP缓存表获取的,也可以通过WiFi路由器的基本服务集标识来获取(基本服务集标识,一般来说就是网关MAC,但也可以设置为别的值),本发明实施例对此不作限定。
预设的获取网关的IP地址的方法包括:采用RARP(Reverse Address ResolutionProtocol)协议或者DHCP协议等方式。
可以理解的,在步骤S204后,还可以包括步骤S205。
S205,检查整个检测过程是否超时,如果超时,则结束检测,否则执行下一轮检测。
需要指出的是,本发明的实施例不限制是否有超时机制,或者超时要设置为多少时间,作为一个可选实施例,可以没有超时,检测程序作为一个后台常驻服务,在移动终端开机状态下,一直循环检测。
本发明还公开了一种局域网内检测ARP攻击的装置,应用于终端设备侧,包括接入模块11和分析判断模块12,其中:
接入模块11,用于将终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中。
本发明的局域网可以是WiFi无线局域,或者是以蓝牙、红外等为介质的对等无线局域网,也可以是有线局域网,本发明实施例对此不作限定。
本步骤中,对于接入无线局域网的方式不作限定,可以是通过用户名和密码的方式接入,或者对于未设置加密的无线局域网,直接接入等等。另外,在接入无线局域网之前,接入模块11可能还对网络环境等条件进行了一系列判断后,例如判断无线局域网是否能访问外网,并以判断结果作为是否进行连接的前提条件等操作。本发明实施例对此均不作限定。
分析判断模块12,用于监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断可能存在ARP攻击。
终端设备收到ARP应答包后会去更新自己的缓存表,将网关的MAC地址保存到ARP缓存表中。
网关MAC地址发生变化是指,本次从ARP缓存表中读取到的网关MAC地址,与上一次读取到的值不同,则判断局域网中可能存在ARP攻击。
如图2所述,终端设备接入局域网后获得的网关(IP为192.168.0.1)MAC地址为AA:BB:CC:DD:EE:FF,但是在预设的时间内网关MCA地址就变为了GG:HH:II:JJ:KK:LL。网关MAC地址一般是不变的,此处的变化说明可能存在伪装网关MAC地址的情况,也即存在ARP攻击。
在本实施例中,可以通过轮询的方式监控APR缓存表的变化,轮询的时长、频率都可以根据实际情况进行设置。比如根据用户的要求;根据检出率的要求,一般轮询时间长检出率高;对性能指标的影响,例如系统IO、内存、耗电量等。在其他可实施例中,也可以直接通过多次读取ARP缓存表来实现。
本实施例应用于终端设备侧,不影响路由器、交换机的工作,同时由于不是直接对ARP数据包进行检测因此也无需利用终端设备的操作权限,具有实现方便、检测准确率高、应用范围广的特点,极大提升了局域网的安全性。
在另一些实施例中,为了提升ARP检测的准确性,还可以结合其他方法来判断ARP攻击。该局域网内检测ARP攻击的装置,应用于终端设备侧,包括接入模块11和分析判断模块12,其中:
接入模块11,用于将终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中。
另外,接入模块11还可以用于探测网络拓扑,即向局域网内的其他设备发送数据报文,解析收到的报文应答,将局域网内各设备的IP地址和MAC地址保存到ARP缓存表。
分析判断模块12,用于根据以下策略判断是否存在ARP攻击:
(1)监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断可能存在ARP攻击;否则进入步骤(2)。
(2)遍历ARP缓存表,如果发现网关的MAC地址,对应多个IP地址,则判断可能存在ARP攻击;否则进入步骤(3)。
接入模块11探测网络拓扑有利于在短期内获取局域网内所有终端的IP和MAC地址,这样就增大了分析判断模块12判断网关MAC是否重复的检出率。
(3)根据预设方法获取网关的IP地址,将这个IP地址与ARP缓存表中的网关IP地址比较,如果不同,判断发生ARP攻击。
预设的获取网关的IP地址的方法包括:采用RARP(Reverse Address ResolutionProtocol)协议或者DHCP协议等方式。
本领域普通技术人员可以理解为上述实施例所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
本领域普通技术人员还可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,包括ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种局域网内检测ARP攻击的方法,其特征在于,应用于终端设备侧,包括以下步骤:
终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中;
监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断存在ARP攻击。
2.如权利要求1所述的方法,其特征在于,终端设备接入到局域网中后,还向局域网内的其他设备发送数据报文,解析收到的报文应答,将局域网内各设备的IP地址和MAC地址保存到ARP缓存表。
3.如权利要求1所述的方法,其特征在于,若在预设的时间内网关的MAC地址没有发生了变化,则遍历ARP缓存表,如果发现网关的MAC地址对应多个IP地址,则判断存在ARP攻击。
4.如权利要求3所述的方法,其特征在于,遍历ARP缓存表,如果发现网关的MAC地址仅对应一个IP地址,则再根据预设方法获取网关的IP地址,如果通过预设方法获得的IP地址与ARP缓存表中的网关IP地址不一致,则判断存在ARP攻击。
5.如权利要求4所述的方法,其特征在于,预设的获取网关的IP地址的方法包括:采用RARP协议或者DHCP协议。
6.一种局域网内检测ARP攻击的装置,其特征在于,应用于终端设备侧,包括接入模块和分析判断模块,其中:
所述接入模块,用于将终端设备接入到局域网中后,接收网关广播的ARP应答包,将网关的MAC地址保存到ARP缓存表中;
所述分析判断模块,用于监控ARP缓存表,若在预设的时间内网关的MAC地址发生了变化,则判断可能存在ARP攻击。
7.如权利要求6所示的装置,其特征在于,所述接入模块,还用于向局域网内的其他设备发送数据报文,解析收到的报文应答,将局域网内各设备的IP地址和MAC地址保存到ARP缓存表。
8.如权利要求6所示的装置,其特征在于,所述分析判断模块还用于若在预设的时间内网关的MAC地址没有发生了变化,则遍历ARP缓存表,如果发现网关的MAC地址对应多个IP地址,则判断存在ARP攻击。
9.如权利要求8所示的装置,其特征在于,分析判断模块还用于遍历ARP缓存表,如果发现网关的MAC地址仅对应一个IP地址,则再根据预设方法获取网关的IP地址,如果通过预设方法获得的IP地址与ARP缓存表中的网关IP地址不一致,则判断存在ARP攻击。
10.如权利要求9所述的装置,其特征在于,分析判断模块预设的获取网关的IP地址的方法包括:采用RARP协议或者DHCP协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710757900.4A CN109428862A (zh) | 2017-08-29 | 2017-08-29 | 一种在局域网内检测arp攻击的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710757900.4A CN109428862A (zh) | 2017-08-29 | 2017-08-29 | 一种在局域网内检测arp攻击的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109428862A true CN109428862A (zh) | 2019-03-05 |
Family
ID=65503506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710757900.4A Pending CN109428862A (zh) | 2017-08-29 | 2017-08-29 | 一种在局域网内检测arp攻击的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109428862A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405548A (zh) * | 2020-04-08 | 2020-07-10 | 国家电网有限公司信息通信分公司 | 一种钓鱼wifi的检测方法及装置 |
CN113660666A (zh) * | 2021-06-21 | 2021-11-16 | 上海电力大学 | 一种中间人攻击的双向请求应答检测方法 |
CN114980113A (zh) * | 2022-06-17 | 2022-08-30 | 西安紫光展锐科技有限公司 | 终端侧防止arp攻击的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427460A (zh) * | 2011-12-29 | 2012-04-25 | 深信服网络科技(深圳)有限公司 | 针对arp欺骗的多级检测和防御方法 |
CN104219339A (zh) * | 2014-09-17 | 2014-12-17 | 北京金山安全软件有限公司 | 一种检测局域网中地址解析协议攻击的方法及装置 |
US20150264081A1 (en) * | 2014-03-12 | 2015-09-17 | Hon Hai Precision Industry Co., Ltd. | Network device and method for avoiding address resolution protocal attack |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN105429944A (zh) * | 2015-10-29 | 2016-03-23 | 安徽省万薇网络科技有限公司 | 一种arp攻击自动识别调整的方法及路由器 |
CN106161673A (zh) * | 2016-07-05 | 2016-11-23 | 刘昱 | 基于sdn的arp管理装置及方法 |
CN106376003A (zh) * | 2015-07-23 | 2017-02-01 | 中移(杭州)信息技术有限公司 | 检测无线局域网连接及无线局域网数据发送方法及其装置 |
-
2017
- 2017-08-29 CN CN201710757900.4A patent/CN109428862A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427460A (zh) * | 2011-12-29 | 2012-04-25 | 深信服网络科技(深圳)有限公司 | 针对arp欺骗的多级检测和防御方法 |
US20150264081A1 (en) * | 2014-03-12 | 2015-09-17 | Hon Hai Precision Industry Co., Ltd. | Network device and method for avoiding address resolution protocal attack |
CN104219339A (zh) * | 2014-09-17 | 2014-12-17 | 北京金山安全软件有限公司 | 一种检测局域网中地址解析协议攻击的方法及装置 |
CN106376003A (zh) * | 2015-07-23 | 2017-02-01 | 中移(杭州)信息技术有限公司 | 检测无线局域网连接及无线局域网数据发送方法及其装置 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN105429944A (zh) * | 2015-10-29 | 2016-03-23 | 安徽省万薇网络科技有限公司 | 一种arp攻击自动识别调整的方法及路由器 |
CN106161673A (zh) * | 2016-07-05 | 2016-11-23 | 刘昱 | 基于sdn的arp管理装置及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405548A (zh) * | 2020-04-08 | 2020-07-10 | 国家电网有限公司信息通信分公司 | 一种钓鱼wifi的检测方法及装置 |
CN111405548B (zh) * | 2020-04-08 | 2023-07-21 | 国家电网有限公司信息通信分公司 | 一种钓鱼wifi的检测方法及装置 |
CN113660666A (zh) * | 2021-06-21 | 2021-11-16 | 上海电力大学 | 一种中间人攻击的双向请求应答检测方法 |
CN113660666B (zh) * | 2021-06-21 | 2023-12-22 | 上海电力大学 | 一种中间人攻击的双向请求应答检测方法 |
CN114980113A (zh) * | 2022-06-17 | 2022-08-30 | 西安紫光展锐科技有限公司 | 终端侧防止arp攻击的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Han et al. | A timing-based scheme for rogue AP detection | |
US7496094B2 (en) | Method and system for allowing and preventing wireless devices to transmit wireless signals | |
US8000698B2 (en) | Detection and management of rogue wireless network connections | |
US7339914B2 (en) | Automated sniffer apparatus and method for monitoring computer systems for unauthorized access | |
US8898783B2 (en) | Detecting malicious device | |
US7971253B1 (en) | Method and system for detecting address rotation and related events in communication networks | |
JP2018170777A (ja) | 無線アクセスポイントのセキュリティおよび品質の評価のためのシステムおよび方法 | |
US7710933B1 (en) | Method and system for classification of wireless devices in local area computer networks | |
US20150040194A1 (en) | Monitoring of smart mobile devices in the wireless access networks | |
CN103701825A (zh) | 面向移动智能终端IPv6协议及其应用的安全测试系统 | |
US7558253B1 (en) | Method and system for disrupting undesirable wireless communication of devices in computer networks | |
CN105611534B (zh) | 无线终端识别伪WiFi网络的方法及其装置 | |
CN101277231B (zh) | 无线接入点的检测方法和检测系统、交换机以及客户端 | |
AU2005203581A1 (en) | An automated sniffer apparatus and method for wireless local area network security | |
CN109428862A (zh) | 一种在局域网内检测arp攻击的方法和装置 | |
Evers et al. | Security measurement on a cloud-based cyber-physical system used for intelligent transportation | |
Metongnon et al. | Fast and efficient probing of heterogeneous IoT networks | |
Chen et al. | Defense denial-of service attacks on IPv6 wireless sensor networks | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
KR20120132086A (ko) | 비인가 ap 탐지 시스템 및 그의 탐지 방법 | |
CN107241461B (zh) | Mac地址获取方法、网关设备、网络认证设备及网络系统 | |
Chakraborty et al. | A new intrusion prevention system for protecting Smart Grids from ICMPv6 vulnerabilities | |
KR101335293B1 (ko) | 내부 네트워크 침입 차단 시스템 및 그 방법 | |
CN111479271B (zh) | 基于资产属性标记分组的无线安全检测与防护方法及系统 | |
Tang et al. | Wireless Intrusion Detection for defending against TCP SYN flooding attack and man-in-the-middle attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190305 |
|
WD01 | Invention patent application deemed withdrawn after publication |