[发明专利]应用于网关的ARP报文攻击检测方法及装置在审
申请号: | 201710142743.6 | 申请日: | 2017-03-10 |
公开(公告)号: | CN108574673A | 公开(公告)日: | 2018-09-25 |
发明(设计)人: | 徐浩;董超;钟翔;马志远 | 申请(专利权)人: | 武汉安天信息技术有限责任公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/12 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 430000 湖北省武汉市东湖新技术开*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种应用于网关的ARP报文攻击检测方法及装置,本发明中,网关构造特殊ARP请求包,通过“钓鱼”的模式,即网关明知自己的IP、MAC地址却依然向网络中其余设备请求自己的地址,从而让攻击者就范,以实现ARP报文攻击检测。即便攻击者的目的机器不是网关,但网关仍然可以收到ARP报文攻击包,实现准确无误的ARP报文攻击检测。另外,本发明ARP报文攻击检测依然部署于网关设备中,因此只需对现有网关做一定改进即可,实现方便,成本低廉。 | ||
搜索关键词: | 网关 攻击检测 设备请求 网关设备 攻击包 攻击 应用 钓鱼 部署 改进 网络 | ||
【主权项】:
1.应用于网关的ARP报文攻击检测方法,其特征在于,包括以下步骤:网关构造特殊ARP请求包,所述特殊ARP请求包的源IP地址和源MAC地址分别为该网关的IP地址和MAC地址,目的IP地址为网关IP地址,目的MAC地址为广播地址,ARP操作的内容为ARP请求;当网关收到的应答包中的源IP地址为网关IP地址,源MAC地址为非网关MAC地址时,判断网络中存在ARP报文攻击。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉安天信息技术有限责任公司,未经武汉安天信息技术有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201710142743.6/,转载请声明来源钻瓜专利网。