CN109962906A - Arp欺骗探测系统及其方法 - Google Patents

Arp欺骗探测系统及其方法 Download PDF

Info

Publication number
CN109962906A
CN109962906A CN201811497383.2A CN201811497383A CN109962906A CN 109962906 A CN109962906 A CN 109962906A CN 201811497383 A CN201811497383 A CN 201811497383A CN 109962906 A CN109962906 A CN 109962906A
Authority
CN
China
Prior art keywords
arp
confirmation signal
access confirmation
access
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811497383.2A
Other languages
English (en)
Inventor
郑贤哲
宋昌宁
安孝辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novotel Network Technology Co Ltd
Original Assignee
Novotel Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novotel Network Technology Co Ltd filed Critical Novotel Network Technology Co Ltd
Publication of CN109962906A publication Critical patent/CN109962906A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开ARP欺骗探测系统及其方法,ARP欺骗探测系统包括:被攻击者对连接于AP的所有设备发送访问确认信号,并接收对于所述访问确认信号的应答的收发步骤;及分析对于所述访问确认信号的应答后,当发现具有相同MAC地址的设备时,判断ARP欺骗已发生的步骤。从而,可判别ARP欺骗攻击者。

Description

ARP欺骗探测系统及其方法
技术领域
本发明涉及ARP欺骗探测系统及其方法,进一步具体地,本发明涉及当收发访问确认信号时,在被攻击设备的ARP表发现与被改造的访问点(AP)的MAC地址相同的MAC地址的设备时,可将其判断为ARP欺骗已发生的ARP欺骗探测系统及其方法。
背景技术
地址解析协议(Address Resolution Protocol,ARP):
地址解析协议(Address Resolution Protocol,ARP)为用于在网络上将IP地址对应为物理地址(MAC地址)的协议。其中,物理地址指以太网或者令牌环的48比特网卡地址。
举例说,当IP主机A要向IP主机B传输IP包时,如果不知道IP主机B的物理地址(MACAddress),可使用ARP协议将具有目的地IP地址B与广播物理地址FFFFFFFFFFFF的ARP传输至网络上。IP主机B当自己的IP地址接收在目的地的ARP包时,可将自己的物理地址应答给A。
由此方式,所收集的IP地址与与此对应的物理地址(MAC)信息,能以表格形式储存于各IP主机的,称作为ARP现金的储存器,并发送包时,可再使用。
ARP Spoofing:
ARP欺骗(ARP spoofing)为在局域网(LAN)内利用址解析协议(ARP)短信,在中途掠夺对方的数据包的中间人攻击方法。此方法因为利用数据链接上的协议,即MAC协议,为仅可在近距离通信使用的攻击。
用此方法的攻击不容易出现特别的异常情况,如果使用者不使用特殊工具,很难确认自己在被受攻击。
局域网中,各设备的IP地址对应为MAC地址,可通过MAC协议进行。此时,如果攻击者故意地向特定IP地址与自己的MAC地址发送ARP短信,接收该短信的设备将IP地址识别为MAC地址,并可将向该IP地址要发送的包作为攻击者进行发送。此时,攻击者可进行将该包改造为自己希望的状态,并将其发送到原来的目的地MAC地址的攻击。
常用的攻击方式为欺骗网关IP。在此情况下,可由攻击者在中途掠夺或者改造向外部发送所有包。或者,通过在各节点分别进行ARP欺骗,在中间捏造两个设备的通信的方法常用。
发明内容
解决课题
根据本发明的一个实施例,提供一种容易探测ARP欺骗攻击、且可提高探测准确率的ARP欺骗探测系统及其方法。
课题手段
根据本发明的一个实施例,ARP欺骗探测方法,可包括:被攻击者对连接于AP的所有设备发送访问确认信号,并接收对于所述访问确认信号的应答的收发步骤;及分析对于所述访问确认信号的应答后,当发现具有相同MAC地址的设备时,判断ARP欺骗已发生的步骤。
根据本发明的另一个实施例,ARP欺骗探测系统,可包括:访问确认模块,确认访问AP的一个以上的设备;包收发模块,向访问所述AP的所有设备收发访问确认信号,并接收对于所述访问确认信号的应答;包处理模块,生成收发包,并从所接收的包分析所需要的信息;在于通过检查反映对于所述访问确认信号的应答的ARP表,确认ARP欺骗是否有发生的攻击探测模块包括在内的ARP欺骗探测系统,所述攻击探测模块为,当在所述ARP表发现具有与AP的MAC地址相同的MAC地址的设备时,可判断ARP欺骗已发生。
发明效果
根据本发明的一个以上的实施例,不另外进行用于探测ARP欺骗的另外ARP包分析等的附加工作,并且,可起到在设备通过确认ARP收银台能够简单准确地判断是否有发生ARP欺骗攻击的技术效果。
附图说明
图1是示出发生ARP欺骗攻击前的正常状态的图。
图2及图3是示出发生ARP欺骗攻击后的正常状态的图。
图4是示出请求访问确认请求(Ping)包以后的状态的图。
图5是示出根据本发明一个实施例的ARP欺骗探测系统的框图。
图6是示出根据本发明一个实施例的ARP欺骗探测方法的流程图。
附图标记说明
100:ARP欺骗探测系统
110:访问确认模块
120:收发包模块
130:包处理模块
140:探测攻击模块
具体实施方式
以下,将参照附图,对本发明的实施例进行具体说明,进而使在发明所属领域具有通常知识的人容易实施。
能以各种不同的形态实现,并且,不限于在此说明的实施例。为了参照附图进一步明确地说明本发明,省略了与说明无关的部分。并且,通过说明书全文,对相同或者类似的构成要素添加了相同的附图标记。此外,为了便于说明,示出了的各构成的大小及厚度,本发明不限于如图所示的内容。
在本发明中,“~上”是指对象在于对象部件的上部或下部,其并不代表以重力方向为准位于上部。此外,在整个说明书中,当某个部件“包括”某个构成要素时,如果没有相反的记载,指可进一步包括其他构成要素。
以下将参照示例性附图对实施例进行说明。参照附图进行说明的过程中,与附图标记无关,相同的构成要素赋予相同的附图标记,且对此重复的说明给予省略。
术语定义
在本文中,AP(access point)指在计算机网络,使将有线或者无线装置可连接至有线装置的装置。举例说,AP有WAP(wireless access point),WAP为使无线装置可连接至有线装置的装置。
此外,在本文中,被攻击者为连接于AP的装置,指作为ARP Spoofing对象的装置。攻击者指在进行ARP Spoofing或者将试图进行ARP Spoofing的装置。其中,例如,设备为PC(Personal Computer)、智能手机、智能手表、平板PC、PDA手机或者笔记本等。智能手机指提供如PC等的高级功能的手机。智能手表指具有比一般手表更高级的功能的嵌入式系统的手表。平板电脑是将触屏作为主输入装置进行安装的携带用PC(个人电脑),PDA手机指具有移动通信模块的PDA(PDA,Personal Digital Assistant)(个人信息终端)。
此外,在本文中,硬件指可记录、读程序及数据的,可用电脑读的记录媒介(例如、储存器、硬盘(HDD)、SDD),其可包括计算机处理器、输出入装置等(键盘、鼠标、显示器等)。
【第一实施例】-与MAC地址信息对应
在通常情况下,如果被攻击者被连接于AP,在被攻击者的ARP收银台可储存访问AP的IP(Internet protocol:IP)地址与MAC(Media Access Control:MAC)地址。
但是,攻击者为ARPspoofing假冒AP的MAC地址,并将ARP包发送给被攻击者时,在被攻击者的ARP表储存与AP的IP地址对应的攻击者的MAC地址。
根据本发明的一个实施例,被攻击者向连接于AP的所有设备发送访问确认请求(ping)包,并且,对于这种访问确认包,攻击者进行应答。并且,在被攻击者的ARP收银台可储存攻击者的IP地址与MAC地址。
被攻击者如果在被攻击者的ARP收银台具有与AP的MAC地址相同的设备,可将该设备判断为ARP攻击者。
【第2实施例】-对应AP地址信息
在通常情况下,被攻击者如被连接于AP,在被攻击者的ARP表可储存所访问的AP信息。
但是,攻击者为ARPspoofing假冒AP的MAC地址,并将ARP包发送给被攻击者时,在被攻击者的ARP表可储存调制为攻击者地址信息的AP地址信息。
根据本发明的一个实施例,被攻击者向连接于AP的所有设备发送访问确认请求(ping)包,并且,对于这种访问确认请求包,攻击者可进行应答,并且,在被攻击者的ARP收银台,可储存攻击者的实际信息。
被攻击者当在被攻击者的ARP表发现如已被调制的AP地址信息等的其它设备时,可将其判断为ARP攻击。
以下,将参照附图说明根据本发明一些实施例的例示性结构。
图1是示出发生ARP欺骗攻击前的正常状态的图。
如图1所示,当被攻击者访问AP(IP地址:192.168.12.1,MAC地址:AAAAAAAAAAAA)时,在被攻击者的ARP table可储存AP信息。
图2及图3是示出发生ARP欺骗攻击后的正常状态的图。
如图2所示,攻击者通过假冒AP,并变更MAC信息(IP地址:192.168.12.1,MAC地址:BBBBBBBBBBBB),将ARPSpoofing攻击施加于所述被攻击设备时,在被攻击者的ARP表可储存已调制的AP的MAC信息。
以后,如图3所示,被攻击者可将攻击者识别为AP,并通过攻击者与AP进行通信。
图4是示出请求访问确认请求(Ping)包以后的状态的图。
参照图4,根据本发明一个实施例的被攻击者在受到ARP Spoofing攻击的情况下,可向访问与被攻击者访问的AP一样的设备发送访问确认请求包。接收访问确认请求包的设备可将容纳设备信息的应答包发送给被攻击者。此时,攻击者也可向被攻击者收发容纳有实际自身信息的包(IP地址:192.168.12.13,MAC地址:BBBBBBBBBBBB),而不是ARPSpoofing攻击包。
以后,在ARP表发现具有在ARP table被调制的与AP MAC信息一样的MAC信息的其它设备时,被攻击者可将其判断为有ARP攻击,对攻击者进行选别。例如,被攻击者可将具有与AP MAC信息的地址一样的MAC信息的其它设备判断为攻击者。
图5是示出根据本发明一个实施例的ARP欺骗探测系统的框图。
参照图5,根据本发明一个实施例的ARP欺骗探测系统100可包括访问确认模块110、包收发模块120、包处理模块130及攻击探测模块140。
访问确认模块110可确认访问AP的一个以上的设备。当被攻击者访问AP时,访问确认模块110可确认访问AP的一个以上的设备。
包收发模块120可向收发访问AP的一个以上的设备收发包。当被攻击设备访问AP时,包收发模块120可向访问AP的一个以上的设备发送包。
包处理模块130可生成收发包,并在所接收的包分析必要信息。被攻击设备访问AP时也是如此。
此外,包处理模块130可将所接收的包(对于访问确认信号的应答)放映于被攻击者的ARP表进行储存。
攻击探测模块140可通过检验ARP表,确认ARP欺骗是否有发生。例如,当在反映有向AP与连接于AP的所有设备发送的请求确认信号的结果的被攻击设备的ARP表,攻击探测模块140发现具有与AP的MAC地址相同的MAC地址的设备时,可将其判断为ARP欺骗已发生,并选别攻击者。其中,选别攻击者的动作可为将与AP具有相同的MAC地址的设备选别为攻击者的动作。
在本实施例与后叙实施例中,访问确认信号作为用于确认正访问的设备的连接状态的网络扫描信号,可包括作为ICMP echo request与ICMP echo request的应答短信ICMPecho reply。
此外,在本实施例与后述实施例中,所述访问确认信号可根据用户的选择,隔一定周期或者随机周期被收发。此外,当包通信量超过预定临界值,或者系统速度少于预定临界值时,访问确认信号可被发送。
同时,在本实施例与后述实施例中,当被攻击设备访问新的网络(即,新的AP)时,被攻击者可将访问确认信号发送至访问新的AP的其它所有设备,并接收对于访问确认信号的应答。
访问确认请求(Ping)包的原来的目的为,为了确认与该地址的连接状态,可发送从终端到终端的信号包,确认到达目的地后再返回。因此,对于访问确认请求(ping),即使不知道对方的连接状态与地址,也可确认访问AP的设备的信息。
根据本发明的一个实施例,被攻击者可访问自己所访问的AP的所有设备发送访问确认请求(ICMP),而所有设备可发送于此相当的ICMP应答包。同时,因为在ICMP已保存着IP地址与MAC地址,被攻击者可通过利用ICMP了解访问AP的所有设备的IP地址与MAC地址。因此,当攻击者通过伪造或者变造变更了自己的IP地址与MAC地址时,因为存在与一个MAC地址对应的两个IP地址,可通过此两个IP地址判断出ARP欺骗。
图6是示出根据本发明一个实施例的ARP欺骗探测方法的流程图。
参照图6,根据本发明一个实施例的ARP欺骗探测方法可包括被攻击者将所访问的AP信息储存于被被攻击者的ARP表的步骤S100,被攻击者向AP与访问AP的所有设备返送访问确认信号,并接收对于访问确认信号的应答的步骤S200,可再执行通过分析对于访问确认信号的应答,确认是否有具有相同的MAC地址的设备的步骤S300,及执行步骤S300。同时,执行步骤S300后,如果未发现相同的MAC地址时,可再执行步骤S200。
在步骤S200,访问确认信号为用于确认正在访问的设备的连接状态的网络扫描信号,可包括作为ICMP echo request与ICMP echo request的应答短信ICMP echo reply。
此外,在本实施例中,访问确认信号可根据用户的选择,隔一定周期或者随机周期被收发。此外,当包通信量超过预定临界值,或者系统速度少于预定临界值时,访问确认信号可被收发。
此外,在本实施例中,当被攻击设备访问新的网络(即、新AP)时,可向访问新AP的所有其他设备与AP收发访问确认信号,并接收对于访问确认信号的应答
步骤S400可包括,执行步骤S300后,当存在具有相同MAC地址的设备时,将其判断为发生ARP欺骗的动作与具有相同MAC地址的设备中,选别攻击者的动作。其中,选别攻击者的动作可为将AP与具有相同MAC地址的设备选别为攻击者的动作。
根据图6的备选实施例,根据本发明一个实施例的ARP欺骗探测方法可包括被攻击者将访问的AP信息储存于被攻击者的ARP表的步骤,被攻击者向AP与连接于AP的所有设备收发访问确认信号,并接收对于访问确认信号的应答的步骤,将对于访问确认信号的应答反映于ARP进行保存的步骤;通过分析反映访问确认信号应答的ARP,确认是否有具有相同MAC地址的设备的步骤,及执行确认步骤后,当存在具有相同MAC地址的设备时,将其判断为ARP欺骗已发生的步骤。
对于参照图6所说明的实施例及构成备选实施例的对于各步骤的具体说明,请参照图1至图4。
如上所述,本发明的实施例虽然已参照有限的和附图进行了说明,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。例如,说明的技术以不同于所说明的方法的顺序被执行,以及/或说明的系统、结构、装置、电路等构成要素以不同于所说明的方法的其他形态被结合或组合,或是通过其他结构要素或均等物被配置或置换,也可获得适当的效果。
如上所述,本发明的实施例虽然已参照有限的和附图进行了说明,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。例如,说明的技术以不同于所说明的方法的顺序被执行,以及/或说明的系统、结构、装置、电路等构成要素以不同于所说明的方法的其他形态被结合或组合,或是通过其他结构要素或均等物被配置或置换,也可获得适当的效果。

Claims (12)

1.一种ARP欺骗探测方法,其特征在于,包括:
被攻击者对连接于AP的所有设备发送访问确认信号,并接收对于所述访问确认信号的应答的收发步骤;及
分析对于所述访问确认信号的应答后,当发现具有相同MAC地址的设备时,判断ARP欺骗已发生的步骤。
2.根据权利要求1所述的ARP欺骗探测方法,其特征在于,所述收发步骤为被攻击者对AP及连接于AP的所有设备收发访问确认信号,并接收对于所述访问确认信号的应答的步骤。
3.根据权利要求1或2所述的ARP欺骗探测方法,其特征在于,
所述访问确认信号作为用于确认在访问AP的设备的连接状态的网络扫描信号,可包括对于ICMP echo request与所述ICMP echo request的应答信息ICMP echo reply。
4.根据权利要求1或2所述的ARP欺骗探测方法,其特征在于,
所述访问确认信号根据用户的选择,隔一定周期或者随机周期被收发。
5.根据权利要求1或2所述的ARP欺骗探测方法,其特征在于,
所述访问确认信号为当包通信量超过预定临界值,或者系统速度少于预定临界值时被发送。
6.根据权利要求1或2所述的ARP欺骗探测方法,其特征在于,
所述收发步骤为,当所述被攻击设备访问新的AP时,向访问所述新的AP的所有设备发送访问确认信号的步骤。
7.根据权利要求1或2所述的ARP欺骗探测方法,其特征在于,进一步包括:
对于所述访问确认信号的应答反映于所述被攻击者的ARP表,进行储存的步骤;
所述进行判断的步骤为通过分析反映对于所述访问确认信号的应答的所述ARP表,当发现具有相同MAC地址的设备时,判断ARP欺骗已发生的步骤。
8.根据权利要求7所述的ARP欺骗探测方法,其特征在于,所述判断的步骤,包括:
在反映对于所述访问确认信号的应答的所述ARP表中,将具有与AP相同的MAC地址的设备选别为攻击者的动作。
9.一种ARP欺骗探测系统,其特征在于,包括:
访问确认模块,确认访问AP的一个以上的设备;
包收发模块,向访问所述AP的所有设备收发访问确认信号,并接收对于所述访问确认信号的应答;
包处理模块,生成收发包,并从所接收的包分析所需要的信息;
通过检查反映对于所述访问确认信号的应答的ARP表,确认ARP欺骗是否有发生的攻击探测模块包括在内的ARP欺骗探测系统,
所述攻击探测模块为,当在所述ARP表发现具有与AP的MAC地址相同的MAC地址的设备时,判断ARP欺骗已发生。
10.根据权利要求9所述的ARP欺骗探测系统,其特征在于,
所述包收发模块为,向AP及连接于AP的所有设备收发访问确认信号,并接收对于所述访问确认信号的应答。
11.根据权利要求9或10所述的ARP欺骗探测系统,其特征在于,
所述访问确认信号作为用于确认在访问状态的设备的连接状态的网络扫描信号,可包括对ICMP echo request与所述ICMP echo request的应答信息ICMP echo reply。
12.根据权利要求9或10所述的ARP欺骗探测系统,其特征在于,所述包收发模块为,当访问新的AP时,向访问所述新的AP的所有设备收发所述访问确认信号,并接收被收发的对于所述访问确认信号的应答。
CN201811497383.2A 2017-12-22 2018-12-07 Arp欺骗探测系统及其方法 Pending CN109962906A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170178010A KR20190076313A (ko) 2017-12-22 2017-12-22 Arp 스푸핑 탐지 시스템 및 방법
KR10-2017-0178010 2017-12-22

Publications (1)

Publication Number Publication Date
CN109962906A true CN109962906A (zh) 2019-07-02

Family

ID=67023318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811497383.2A Pending CN109962906A (zh) 2017-12-22 2018-12-07 Arp欺骗探测系统及其方法

Country Status (2)

Country Link
KR (1) KR20190076313A (zh)
CN (1) CN109962906A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010041788A1 (en) * 2008-10-10 2010-04-15 Plustech Inc. A method for neutralizing the arp spoofing attack by using counterfeit mac addresses
US20100241744A1 (en) * 2009-03-18 2010-09-23 Yuji Fujiwara Network Monitoring Apparatus and Network Monitoring Method
CN104363243A (zh) * 2014-11-27 2015-02-18 福建星网锐捷网络有限公司 一种防网关欺骗的方法及装置
CN104883360A (zh) * 2015-05-05 2015-09-02 中国科学院信息工程研究所 一种arp欺骗的细粒度检测方法及系统
CN106376003A (zh) * 2015-07-23 2017-02-01 中移(杭州)信息技术有限公司 检测无线局域网连接及无线局域网数据发送方法及其装置
CN106506531A (zh) * 2016-12-06 2017-03-15 杭州迪普科技股份有限公司 Arp攻击报文的防御方法及装置
CN107438068A (zh) * 2017-07-04 2017-12-05 杭州迪普科技股份有限公司 一种防arp攻击的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010041788A1 (en) * 2008-10-10 2010-04-15 Plustech Inc. A method for neutralizing the arp spoofing attack by using counterfeit mac addresses
US20100241744A1 (en) * 2009-03-18 2010-09-23 Yuji Fujiwara Network Monitoring Apparatus and Network Monitoring Method
CN104363243A (zh) * 2014-11-27 2015-02-18 福建星网锐捷网络有限公司 一种防网关欺骗的方法及装置
CN104883360A (zh) * 2015-05-05 2015-09-02 中国科学院信息工程研究所 一种arp欺骗的细粒度检测方法及系统
CN106376003A (zh) * 2015-07-23 2017-02-01 中移(杭州)信息技术有限公司 检测无线局域网连接及无线局域网数据发送方法及其装置
CN106506531A (zh) * 2016-12-06 2017-03-15 杭州迪普科技股份有限公司 Arp攻击报文的防御方法及装置
CN107438068A (zh) * 2017-07-04 2017-12-05 杭州迪普科技股份有限公司 一种防arp攻击的方法及装置

Also Published As

Publication number Publication date
KR20190076313A (ko) 2019-07-02

Similar Documents

Publication Publication Date Title
KR101085428B1 (ko) 무선 통신을 위한 휴대용 컴퓨팅 장치 및 동작 방법
US8548506B2 (en) Wireless station location detection
CN104967609B (zh) 内网开发服务器访问方法、装置及系统
KR101010465B1 (ko) 엔드포인트 리소스를 사용하는 네트워크 보안 요소
CN105516186B (zh) 一种防止重放攻击的方法和服务器
CN108702621B (zh) 用于提供安全精密定时测量交换的方法和系统
Bahl et al. DAIR: A framework for managing enterprise wireless networks using desktop infrastructure
US20070076748A1 (en) Communication apparatus and communication control method
US20120127100A1 (en) Asynchronous motion enabled data transfer techniques for mobile devices
CN109768991A (zh) 报文的重放攻击检测方法、装置、电子设备
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
CN112235155B (zh) 协同编队业务通信环境的性能测试方法及装置
US20070230392A1 (en) Minimization of in-band noise in a WLAN network
CN102036248B (zh) 拒绝服务攻击防御方法、系统、无线接入点及无线控制器
CN106209837A (zh) Arp欺骗检测方法及系统
Metongnon et al. Fast and efficient probing of heterogeneous IoT networks
Metongnon et al. Efficient probing of heterogeneous IoT networks
JP5582321B2 (ja) 複数のコンピューティング装置に対する1対多データ送信を促進する方法およびシステム
CN109962906A (zh) Arp欺骗探测系统及其方法
US11694497B2 (en) Proximity detection and authentication method and system
CN110278558A (zh) 报文的交互方法及wlan系统
Yadollahzadeh-Tabari An stochastic reward net model for performance analysis of network layer in mobile ad hoc network under the workload of misbehvaior nodes
KR102640946B1 (ko) Arp 스푸핑 탐지 시스템 및 방법
Jahnke et al. Methodologies and frameworks for testing ids in adhoc networks
KR20180018197A (ko) 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190702