摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-13页 |
·论文研究背景和国内外相关技术发展现状概述 | 第10-11页 |
·论文研究的内容和意义 | 第11-12页 |
·本章小结 | 第12-13页 |
第二章 ARP 欺骗攻击产生的原因 | 第13-21页 |
·IP 地址简介 | 第13-15页 |
·MAC 地址简介 | 第15-17页 |
·ARP 协议及其缺陷 | 第17-19页 |
·ARP 定义 | 第17-18页 |
·ARP 原理 | 第18-19页 |
·ARP 协议的缺陷 | 第19页 |
·ARP 欺骗攻击 | 第19-20页 |
·ARP 欺骗原理 | 第19-20页 |
·ARP 欺骗的方式 | 第20页 |
·本章小结 | 第20-21页 |
第三章 ARP 欺骗攻击产生的危害 | 第21-23页 |
·遭受ARP 欺骗攻击后的现象 | 第21页 |
·遭受ARP 欺骗攻击的具体危害 | 第21-22页 |
·本章小结 | 第22-23页 |
第四章 防范ARP 欺骗攻击现有技术简介 | 第23-27页 |
·当前已有的防范ARP 欺骗攻击的主要技术及其优缺点 | 第23-26页 |
·本章小结 | 第26-27页 |
第五章 规范MAC 地址防范 ARP 欺骗攻击的理想模型和可行性分析 | 第27-31页 |
·规范MAC 地址防范ARP 欺骗攻击的理想模型 | 第27-29页 |
·规范MAC 防范ARP 欺骗攻击模型的可行性分析 | 第29-30页 |
·理想模型的功能分析 | 第29页 |
·理想模型需要解决的主要技术难点分析 | 第29-30页 |
·本章小结 | 第30-31页 |
第六章 规范 MAC 防范 ARP 欺骗攻击技术的简化实现方案 | 第31-49页 |
·简化实现方案一 | 第31-38页 |
·实现的主要步骤 | 第31-32页 |
·相关实现技术简介 | 第32-37页 |
·非编程方式实现修改MAC 地址 | 第32-35页 |
·规范MAC 的双向ARP 静态绑定 | 第35-37页 |
·简化实现方案一小结 | 第37-38页 |
·简化方案二 | 第38-45页 |
·实现的主要步骤 | 第38页 |
·相关实现技术简介 | 第38-45页 |
·编程实现MAC 地址的修改 | 第38-40页 |
·配置文件的格式及其编程实现技术 | 第40-41页 |
·DHCP 动态IP 分配服务器的架设 | 第41-45页 |
·简化实现方案二小结 | 第45页 |
·简化实现方案三 | 第45-47页 |
·实现的主要步骤 | 第45-46页 |
·相关实现技术 | 第46-47页 |
·如何制定和获取DHCP 服务器分配的MAC 规范信息 | 第46页 |
·如何按MAC 规范更改IP 地址等相关信息 | 第46页 |
·如何尽可能的避免非法探测MAC 规范 | 第46-47页 |
·简化实现方案三小结 | 第47页 |
·本章小结 | 第47-49页 |
第七章 规范 MAC 防范 ARP 欺骗攻击的实验结果分析 | 第49-53页 |
·规范MAC 防范ARP 欺骗的验证结果和验证过程 | 第49-51页 |
·验证结果分析 | 第51-52页 |
·本章小结 | 第52-53页 |
结论 | 第53-54页 |
参考文献 | 第54-56页 |
致谢 | 第56页 |