首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

规范MAC防范ARP欺骗攻击技术的研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-13页
   ·论文研究背景和国内外相关技术发展现状概述第10-11页
   ·论文研究的内容和意义第11-12页
   ·本章小结第12-13页
第二章 ARP 欺骗攻击产生的原因第13-21页
   ·IP 地址简介第13-15页
   ·MAC 地址简介第15-17页
   ·ARP 协议及其缺陷第17-19页
     ·ARP 定义第17-18页
     ·ARP 原理第18-19页
     ·ARP 协议的缺陷第19页
   ·ARP 欺骗攻击第19-20页
     ·ARP 欺骗原理第19-20页
     ·ARP 欺骗的方式第20页
   ·本章小结第20-21页
第三章 ARP 欺骗攻击产生的危害第21-23页
   ·遭受ARP 欺骗攻击后的现象第21页
   ·遭受ARP 欺骗攻击的具体危害第21-22页
   ·本章小结第22-23页
第四章 防范ARP 欺骗攻击现有技术简介第23-27页
   ·当前已有的防范ARP 欺骗攻击的主要技术及其优缺点第23-26页
   ·本章小结第26-27页
第五章 规范MAC 地址防范 ARP 欺骗攻击的理想模型和可行性分析第27-31页
   ·规范MAC 地址防范ARP 欺骗攻击的理想模型第27-29页
   ·规范MAC 防范ARP 欺骗攻击模型的可行性分析第29-30页
     ·理想模型的功能分析第29页
     ·理想模型需要解决的主要技术难点分析第29-30页
   ·本章小结第30-31页
第六章 规范 MAC 防范 ARP 欺骗攻击技术的简化实现方案第31-49页
   ·简化实现方案一第31-38页
     ·实现的主要步骤第31-32页
     ·相关实现技术简介第32-37页
       ·非编程方式实现修改MAC 地址第32-35页
       ·规范MAC 的双向ARP 静态绑定第35-37页
     ·简化实现方案一小结第37-38页
   ·简化方案二第38-45页
     ·实现的主要步骤第38页
     ·相关实现技术简介第38-45页
       ·编程实现MAC 地址的修改第38-40页
       ·配置文件的格式及其编程实现技术第40-41页
       ·DHCP 动态IP 分配服务器的架设第41-45页
     ·简化实现方案二小结第45页
   ·简化实现方案三第45-47页
     ·实现的主要步骤第45-46页
     ·相关实现技术第46-47页
       ·如何制定和获取DHCP 服务器分配的MAC 规范信息第46页
       ·如何按MAC 规范更改IP 地址等相关信息第46页
       ·如何尽可能的避免非法探测MAC 规范第46-47页
     ·简化实现方案三小结第47页
   ·本章小结第47-49页
第七章 规范 MAC 防范 ARP 欺骗攻击的实验结果分析第49-53页
   ·规范MAC 防范ARP 欺骗的验证结果和验证过程第49-51页
   ·验证结果分析第51-52页
   ·本章小结第52-53页
结论第53-54页
参考文献第54-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:数据交换在数字化校园中的应用
下一篇:在线授权认证平台的设计与实现