CN110061977A - 一种有效监控并防范arp病毒的系统 - Google Patents
一种有效监控并防范arp病毒的系统 Download PDFInfo
- Publication number
- CN110061977A CN110061977A CN201910252980.7A CN201910252980A CN110061977A CN 110061977 A CN110061977 A CN 110061977A CN 201910252980 A CN201910252980 A CN 201910252980A CN 110061977 A CN110061977 A CN 110061977A
- Authority
- CN
- China
- Prior art keywords
- host
- arp
- abnormal
- local area
- area network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Abstract
本公开提出了一种有效监控并防范ARP病毒的系统及方法,通过设定服务器为路由器设定静态IP地址,为局域网中的主机设定静态IP地址,从而避免了网关欺骗,通过根据系统IP的配置信息存储第一ARP信息存储表作为校对局域网中的主机ARP表的校对标准,能够快速查找恶意主机和被侵入的异常主机,大大减小了网络瘫痪的风险,能够大大提高网络运行的稳定性和安全性。
Description
技术领域
本公开涉及通信相关技术领域,具体的说,是涉及一种有效监控并防范ARP病毒的系统及方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
ARP病毒并不是某一种病毒的名称,而是对利用ARP协议的漏洞进行传播的一类病毒的总称。ARP协议是TCP/IP协议组的一个协议,能够把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗,是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。对局域网危害很大,ARP病毒具有很大危害性,能够发送大量的伪造数据包,占用网络带宽,在ARP病毒大规模爆发时大量的数据包有可能造成网络瘫痪,ARP病毒会通过伪造网关,构成全网段计算机无法正常上网,还可以通过截取路由器数据包方式,盗取用户账户和密码等信息。作为对网络日益依赖的今天,网络瘫痪对工作的影响无疑是巨大的。现在还没有可靠且经济的方法可以解决上述问题。
发明内容
本公开为了解决上述问题,提出了一种有效监控并防范ARP病毒的系统及方法,通过设置服务器为路由器或网关设定静态IP地址,为局域网中的主机配置动态IP地址,从而避免了网关欺骗,通过根据系统IP的配置信息存储第一ARP信息存储表作为校对局域网中的主机ARP表的校对标准,能够快速查找恶意主机和被侵入的异常主机,大大减小了网络瘫痪的风险,能够大大提高网络运行的稳定性和安全性。
为了实现上述目的,本公开采用如下技术方案:
一个或多个实施例提供了一种有效监控并防范ARP病毒的系统,用于接入局域网络监控局域网是否有ARP病毒入侵,包括服务器、ARP表存储模块、局域网主机ARP表校对模块,所述服务器用于为局域网中主机分配动态IP地址和为局域网中的路由器或网关分配静态IP地址,ARP表存储模块用于根据服务器分配的IP地址实时存储主机IP地址与主机的MAC地址的对应信息,局域网主机ARP表校对模块用于根据ARP表存储模块存储的信息对局域网中主机的ARP表进行校对,如果ARP表存储模块存储的主机IP地址与主机的MAC地址对应信息与主机ARP表存储的信息不一致,提取不一致信息的中MAC地址,确定MAC地址为提取的MAC地址的主机是异常主机。
进一步地,还包括流量检测模块,所述流量检测模块与服务器连接,用于检测局域网中各个主机的数据传输流量是否异常,确定传输流量异常的主机为异常主机。
进一步地,还包括隔离操作模块,所述隔离操作模块与服务器连接,用于将局域网主机ARP表校对模块确定的异常主机隔离。
进一步地,异常主机包括局域网主机ARP表校对模块确定的异常主机和流量检测模块确定的异常主机。
基于上述的一种有效监控并防范ARP病毒的系统的监控方法,包括如下步骤:
步骤1、建立第一ARP信息存储表;
步骤2、为局域网中的路由器分配静态IP地址,为局域网中的各个主机分配动态IP地址;
步骤3、将分配的IP地址与各主机或路由器的MAC地址建立映射关系并存储;
步骤4、实时监测查看各个主机中实时更新的主机ARP表;
步骤5、比较第一ARP信息存储表与主机ARP表的数据,如果不一致,执行下一步,否则执行第2步;
步骤6、提取主机ARP表中与第一ARP信息存储表不一致信息中的MAC地址,确定MAC地址的主机是异常主机。
进一步地,所述步骤4实时查看各个主机中实时更新的主机ARP表的方法具体为,采用网络底层协议,穿透各主机防火墙并对网络中的每台主机进行监控,查看每台主机的主机ARP表。
进一步地,还包括如下步骤:检测局域网中各个主机的数据传输流量是否异常,如果异常判定对应的主机为异常主机,查询异常主机的MAC地址。
进一步地,判定流量异常的方法可以具体为根据主机的日常流量设定流量阈值,当检测的流量超过设定的阈值则判定主机的数据传输流量异常。
进一步地,还包括如下步骤:根据异常主机的MAC地址定位异常主机,并将异常主机隔离。
进一步地,所述异常主机包括局域网主机ARP表校对模块确定的异常主机和流量检测模块确定的异常主机。
与现有技术相比,本公开的有益效果为:
本公开通过设定服务器为路由器或网关设定静态IP地址,为局域网中的主机设定动态IP地址,从而避免了网关欺骗,通过根据系统IP的配置信息存储第一ARP信息存储表作为校对局域网中的主机ARP表的校对标准,能够快速查找恶意主机和被侵入的异常主机,大大减小了网络瘫痪的风险,能够大大提高网络运行的稳定性和安全性。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的限定。
图1是根据一个或多个实施方式的系统的框图;
图2是本公开实施例的方法流程图。
具体实施方式:
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。
在一个或多个实施方式中公开的技术方案中,如图1所示,一种有效监控并防范ARP病毒的系统,用于接入局域网络监控局域网是否有ARP病毒入侵,包括服务器、ARP表存储模块、局域网主机ARP表校对模块,所述服务器用于为局域网中主机分配动态IP地址和为局域网中的路由器或网关分配静态IP地址,ARP表存储模块用于根据服务器分配的IP地址实时存储主机IP地址与主机的MAC地址对应信息,局域网主机ARP表校对模块用于根据ARP表存储模块存储的信息对局域网中主机的ARP表进行校对,如果ARP表存储模块存储的主机IP地址与主机的MAC地址对应信息与主机ARP表存储的信息不一致,提取不一致信息的中MAC地址,确定MAC地址对应的主机是异常主机。
现有局域网在每台安装有TCP/IP协议的电脑里,都有一个ARP缓存表,如图1所示主机向主机2发送数据时,主机1会在自己的ARP缓存表中寻找是否有目标IP地址,如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送;如果在ARP缓存表中没有找到相对应的IP地址,主机1会在网络上发送一个广播,询问对应IP地址的目标主机的MAC地址,正常情况下会是目标主机2向主机1发送一个应答包,主机1接收到应答包后,然后将主机2的MAC地址更新到自己的即主机1的ARP缓存表中,如果有恶意主机想要截取数据就会频繁发送数据包(包括应答包),当主机1接收到恶意主机的应答包并不能分辨是否是正确的主机发送的,会将恶意主机的MAC地址更新到主机1自己的ARP缓存表中,这样主机1向主机2发送的数据就会被恶意主机截取,恶意主机和主机1进行数据传输,可以通过主机1向局域网中的计算机发送数据包,从而ARP病毒对PC主机在网络间通讯造成数据被窃听或网络不通。
虽然局域网之间通讯是主机与主机之间直接通讯。但是如果要与外网的主机通信,还需要用到路由器或网关,当局域网内的某台主机想要与外网的主机通信,那么它在对数据包进行封装时,目标MAC地址需要写成网关的MAC地址,再交给网关转发,发到往外网去。如果这台主机1,在使用ARP数据请求网关的MAC地址时,出现一台不怀好意的主机,向主机1回应了一个ARP应答,报文数据包就将这台病毒主机的MAC地址,这时主机1发给远程网络的数据,由于经过不怀好意的主机中转了一下被窃听,或因为错误的MAC地址,而最终没有网关对数据进行转发,导致与外网不能正常通讯,这就是为什么ARP病毒不仅能够从主机下手了,影响局域网内的通讯,也能够影响局域网与外网的通信。
针对上述问题,本实施例提出了一种有效监控并防范ARP病毒的系统,设置了对局域网中的主机和路由器或网关分配IP地址的服务器,对局域网中的路由器或网关分配静态的IP地址并在分配后将静态IP地址永久存储。服务器还为局域网中的主机动态分配IP,在主机每次登陆上网时进行动态分配,并将动态IP地址与对应主机的MAC地址更新并进行记录。ARP表存储模块用于存储第一ARP信息存储表,设置在本实施例中的系统中,第一ARP信息存储表可以用于将服务器分配的静态IP地址与路由器或路由器的MAC地址一一对应后记录并保存,并可以将服务器分配的动态IP地址与主机的MAC地址一一对应后刷新保存;第一ARP信息存储表可以通过管理员手动修改,可以接受服务器分配IP后的信息保存,第一ARP信息存储表在接收到网络数据包时不进行数据更新。本实施例通过将路由器和路由器的IP地址配置为静态地址,克服了ARP入侵的路由器欺骗,并且仅仅将路由器设置为静态地址,克服了将所有设备设置为静态地址的资源浪费。对于动态IP地址仅在配置时接受服务器的配置的主机动态IP信息,而不根据接收到的数据包随时更改,记录了真实的IP地址与MAC地址的对应关系,可作为主机ARP缓存表的核对标准。
局域网主机ARP表校对模块用于根据ARP表存储模块存储的信息对局域网中主机的ARP表进行校对,如果ARP表存储模块存储的主机IP地址与主机的MAC地址对应信息与主机ARP表存储的信息不一致,提取不一致信息的中MAC地址,确定MAC地址对应的主机是异常主机。当恶意主机发送了响应包,发送的MAC地址与IP地址是不对应的,从而更新到局域网中的主机ARP表的MAC地址与IP地址的对应关系与通过与第一ARP信息存储表中的信息比对,从而获得比对信息中不一致的异常信息,异常信息中对应的MAC地址为恶意主机发送的MAC地址。
还包括流量检测模块,用于检测局域网中各个主机的数据传输流量是否异常,确定传输流量异常的主机为异常主机。
当局域网内的某台计算机被ARP的欺骗程序非法侵入后,它就会持续地向网内所有的计算机及网络设备发送大量的非法ARP欺骗数据包,阻塞网络通道,造成网络设备的承载过重,导致网络的通讯质量不稳定,设定了流量检测模块可以查找局域网中被侵入的电脑。
进一步地,还包括隔离操作模块用于将异常主机隔离。异常主机包括局域网主机ARP表校对模块确定的异常主机和流量检测模块确定的异常主机。
基于上述的一种有效监控并防范ARP病毒的系统的监控方法,包括如下步骤:
步骤1、建立第一ARP信息存储表;
步骤2、为局域网中的路由器分配静态IP地址,为局域网中的各个主机分配动态IP地址;
步骤3、将分配的IP地址与各主机或路由器的MAC地址建立映射关系并存储;分配的IP地址包括静态IP地址和动态IP地址,即包括分配的路由器IP地址和主机IP地址。
步骤4、实时监测查看各个主机中实时更新的主机ARP表;
步骤5、比较第一ARP信息存储表与主机ARP表的数据,如果不一致,执行下一步,否则执行第2步;
步骤6、提取主机ARP表中与第一ARP信息存储表不一致信息中的MAC地址,确定MAC地址的主机是异常主机。
所述步骤4实时查看各个主机中实时更新的主机ARP表的方法具体为,采用网络底层协议,穿透各主机防火墙并对网络中的每台主机进行监控,查看每台主机的主机ARP表。主机ARP表的数据是按照设定的时间更新的,主机按照主机ARP表的信息进行数据包的传输。
作为进一步的改进,还可以包括如下步骤,检测局域网中各个主机的数据传输流量是否异常,如果异常判定对应的主机为异常主机,查询异常主机的MAC地址。判定流量异常的方法可以具体为根据主机的日常流量设定流量阈值,当检测的流量超过设定的阈值则判定逐句的数据传输流量异常。流量检测模块确定的异常主机。所述服务器还可以立即采集分析超流量主机发送的数据包是否为垃圾数据包,若为垃圾数据包则立即将该状态主机隔离。
进一步的,还包括如下步骤,根据异常主机的MAC地址定位异常主机,并将异常主机隔离。还可以包括,当检索到多个不同的IP地址指向同一MAC地址,则立即将该MAC的主机隔离。异常主机可以包括局域网主机ARP表校对模块确定的异常主机和流量检测模块确定的异常主机。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种有效监控并防范ARP病毒的系统,用于接入局域网络监控局域网是否有ARP病毒入侵,其特征是:包括服务器、ARP表存储模块、局域网主机ARP表校对模块,所述服务器用于为局域网中主机分配动态IP地址和为局域网中的路由器或网关分配静态IP地址,ARP表存储模块用于根据服务器分配的IP地址实时存储主机IP地址与主机的MAC地址对应信息,局域网主机ARP表校对模块用于根据ARP表存储模块存储的信息对局域网中主机的ARP表进行校对,如果ARP表存储模块存储的主机IP地址与主机的MAC地址对应信息与主机ARP表存储的信息不一致,提取不一致信息的中MAC地址,确定MAC地址为提取的MAC地址的主机是异常主机。
2.如权利要求1所述的一种有效监控并防范ARP病毒的系统,其特征是:还包括流量检测模块,所述流量检测模块与服务器连接,用于检测局域网中各个主机的数据传输流量是否异常,确定传输流量异常的主机为异常主机。
3.如权利要求1所述的一种有效监控并防范ARP病毒的系统,其特征是:还包括隔离操作模块,所述隔离操作模块与服务器连接,用于将局域网主机ARP表校对模块确定的异常主机隔离。
4.如权利要求3所述的一种有效监控并防范ARP病毒的系统,其特征是:异常主机包括局域网主机ARP表校对模块确定的异常主机和流量检测模块确定的异常主机。
5.基于权利要求1-4任一项所述的一种有效监控并防范ARP病毒的系统的监控方法,其特征是,包括如下步骤:
步骤1、建立第一ARP信息存储表;
步骤2、为局域网中的路由器分配静态IP地址,为局域网中的各个主机分配动态IP地址;
步骤3、将分配的IP地址与各主机或路由器的MAC地址建立映射关系并存储;
步骤4、实时监测查看各个主机中实时更新的主机ARP表;
步骤5、比较第一ARP信息存储表与主机ARP表的数据,如果不一致,执行下一步,否则执行第2步;
步骤6、提取主机ARP表中与第一ARP信息存储表不一致信息中的MAC地址,确定MAC地址的主机是异常主机。
6.如权利要求5所述的监控方法,其特征是:所述步骤4实时查看各个主机中实时更新的主机ARP表的方法具体为,采用网络底层协议,穿透各主机防火墙并对网络中的每台主机进行监控,查看每台主机的主机ARP表。
7.如权利要求5所述的监控方法,其特征是,还包括如下步骤:检测局域网中各个主机的数据传输流量是否异常,如果异常判定对应的主机为异常主机,查询异常主机的MAC地址。
8.如权利要求7所述的监控方法,其特征是:判定流量异常的方法可以具体为根据主机的日常流量设定流量阈值,当检测的流量超过设定的阈值则判定主机的数据传输流量异常。
9.如权利要求7所述的监控方法,其特征是:还包括如下步骤:根据异常主机的MAC地址定位异常主机,并将异常主机隔离。
10.如权利要求9所述的监控方法,其特征是:所述异常主机包括局域网主机ARP表校对模块确定的异常主机和流量检测模块确定的异常主机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910252980.7A CN110061977A (zh) | 2019-03-29 | 2019-03-29 | 一种有效监控并防范arp病毒的系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910252980.7A CN110061977A (zh) | 2019-03-29 | 2019-03-29 | 一种有效监控并防范arp病毒的系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110061977A true CN110061977A (zh) | 2019-07-26 |
Family
ID=67318034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910252980.7A Pending CN110061977A (zh) | 2019-03-29 | 2019-03-29 | 一种有效监控并防范arp病毒的系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110061977A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1612537A (zh) * | 2003-10-29 | 2005-05-04 | 华为技术有限公司 | 防范网际协议以太网中假冒主机的方法 |
CN101119371A (zh) * | 2007-08-28 | 2008-02-06 | 杭州华三通信技术有限公司 | 防范利用arp进行网络攻击的方法、客户端、服务器及系统 |
CN101175080A (zh) * | 2007-07-26 | 2008-05-07 | 杭州华三通信技术有限公司 | 防止arp报文攻击的方法和系统 |
CN101345743A (zh) * | 2007-07-09 | 2009-01-14 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
US20100241744A1 (en) * | 2009-03-18 | 2010-09-23 | Yuji Fujiwara | Network Monitoring Apparatus and Network Monitoring Method |
CN105429944A (zh) * | 2015-10-29 | 2016-03-23 | 安徽省万薇网络科技有限公司 | 一种arp攻击自动识别调整的方法及路由器 |
CN108234522A (zh) * | 2018-03-01 | 2018-06-29 | 深圳市共进电子股份有限公司 | 防止地址解析协议arp攻击方法、装置、计算机设备和存储介质 |
-
2019
- 2019-03-29 CN CN201910252980.7A patent/CN110061977A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1612537A (zh) * | 2003-10-29 | 2005-05-04 | 华为技术有限公司 | 防范网际协议以太网中假冒主机的方法 |
CN101345743A (zh) * | 2007-07-09 | 2009-01-14 | 福建星网锐捷网络有限公司 | 防止利用地址解析协议进行网络攻击的方法及其系统 |
CN101175080A (zh) * | 2007-07-26 | 2008-05-07 | 杭州华三通信技术有限公司 | 防止arp报文攻击的方法和系统 |
CN101119371A (zh) * | 2007-08-28 | 2008-02-06 | 杭州华三通信技术有限公司 | 防范利用arp进行网络攻击的方法、客户端、服务器及系统 |
US20100241744A1 (en) * | 2009-03-18 | 2010-09-23 | Yuji Fujiwara | Network Monitoring Apparatus and Network Monitoring Method |
CN105429944A (zh) * | 2015-10-29 | 2016-03-23 | 安徽省万薇网络科技有限公司 | 一种arp攻击自动识别调整的方法及路由器 |
CN108234522A (zh) * | 2018-03-01 | 2018-06-29 | 深圳市共进电子股份有限公司 | 防止地址解析协议arp攻击方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8955095B2 (en) | Intrusion and misuse deterrence system employing a virtual network | |
WO2021008028A1 (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
US20210344714A1 (en) | Cyber threat deception method and system, and forwarding device | |
US8918875B2 (en) | System and method for ARP anti-spoofing security | |
KR101010465B1 (ko) | 엔드포인트 리소스를 사용하는 네트워크 보안 요소 | |
US7234163B1 (en) | Method and apparatus for preventing spoofing of network addresses | |
US7552478B2 (en) | Network unauthorized access preventing system and network unauthorized access preventing apparatus | |
CN105119930B (zh) | 基于OpenFlow协议的恶意网站防护方法 | |
CN111385235B (zh) | 一种基于动态变换的DDoS攻击防御系统和方法 | |
CN105721457B (zh) | 基于动态变换的网络安全防御系统和网络安全防御方法 | |
WO2017088397A1 (zh) | 用于CDN服务器群组的DDoS攻击防护方法及系统 | |
Xia et al. | An active defense solution for ARP spoofing in OpenFlow network | |
CN111314281A (zh) | 一种攻击流量转发至蜜罐的方法 | |
JP2003527793A (ja) | ネットワークにおける、自動的な侵入検出及び偏向のための方法 | |
RU2006143768A (ru) | Ароматическое ограничение сетевого нарушителя | |
CN111756712A (zh) | 一种基于虚拟网络设备伪造ip地址防攻击的方法 | |
WO2004082195A2 (en) | Secure self-organizing and self-provisioning anomalous event detection systems | |
CN112769771A (zh) | 基于虚假拓扑生成的网络防护方法及系统和系统架构 | |
AbdelSalam et al. | Mitigating ARP spoofing attacks in software-defined networks | |
RU2690749C1 (ru) | Способ защиты вычислительных сетей | |
CN113691504A (zh) | 一种基于软件定义网络的网络诱捕方法及系统 | |
CN112738002A (zh) | 一种基于虚实结合的搭建工控蜜网的技术 | |
US20040233849A1 (en) | Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture | |
CN110061977A (zh) | 一种有效监控并防范arp病毒的系统 | |
Mutaher et al. | OPENFLOW CONTROLLER-BASED SDN: SECURITY ISSUES AND COUNTERMEASURES. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190726 |