| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-13页 |
| ·论文研究背景和国内外相关技术发展现状概述 | 第10-11页 |
| ·论文研究的内容和意义 | 第11-12页 |
| ·本章小结 | 第12-13页 |
| 第二章 ARP 欺骗攻击产生的原因 | 第13-21页 |
| ·IP 地址简介 | 第13-15页 |
| ·MAC 地址简介 | 第15-17页 |
| ·ARP 协议及其缺陷 | 第17-19页 |
| ·ARP 定义 | 第17-18页 |
| ·ARP 原理 | 第18-19页 |
| ·ARP 协议的缺陷 | 第19页 |
| ·ARP 欺骗攻击 | 第19-20页 |
| ·ARP 欺骗原理 | 第19-20页 |
| ·ARP 欺骗的方式 | 第20页 |
| ·本章小结 | 第20-21页 |
| 第三章 ARP 欺骗攻击产生的危害 | 第21-23页 |
| ·遭受ARP 欺骗攻击后的现象 | 第21页 |
| ·遭受ARP 欺骗攻击的具体危害 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第四章 防范ARP 欺骗攻击现有技术简介 | 第23-27页 |
| ·当前已有的防范ARP 欺骗攻击的主要技术及其优缺点 | 第23-26页 |
| ·本章小结 | 第26-27页 |
| 第五章 规范MAC 地址防范 ARP 欺骗攻击的理想模型和可行性分析 | 第27-31页 |
| ·规范MAC 地址防范ARP 欺骗攻击的理想模型 | 第27-29页 |
| ·规范MAC 防范ARP 欺骗攻击模型的可行性分析 | 第29-30页 |
| ·理想模型的功能分析 | 第29页 |
| ·理想模型需要解决的主要技术难点分析 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第六章 规范 MAC 防范 ARP 欺骗攻击技术的简化实现方案 | 第31-49页 |
| ·简化实现方案一 | 第31-38页 |
| ·实现的主要步骤 | 第31-32页 |
| ·相关实现技术简介 | 第32-37页 |
| ·非编程方式实现修改MAC 地址 | 第32-35页 |
| ·规范MAC 的双向ARP 静态绑定 | 第35-37页 |
| ·简化实现方案一小结 | 第37-38页 |
| ·简化方案二 | 第38-45页 |
| ·实现的主要步骤 | 第38页 |
| ·相关实现技术简介 | 第38-45页 |
| ·编程实现MAC 地址的修改 | 第38-40页 |
| ·配置文件的格式及其编程实现技术 | 第40-41页 |
| ·DHCP 动态IP 分配服务器的架设 | 第41-45页 |
| ·简化实现方案二小结 | 第45页 |
| ·简化实现方案三 | 第45-47页 |
| ·实现的主要步骤 | 第45-46页 |
| ·相关实现技术 | 第46-47页 |
| ·如何制定和获取DHCP 服务器分配的MAC 规范信息 | 第46页 |
| ·如何按MAC 规范更改IP 地址等相关信息 | 第46页 |
| ·如何尽可能的避免非法探测MAC 规范 | 第46-47页 |
| ·简化实现方案三小结 | 第47页 |
| ·本章小结 | 第47-49页 |
| 第七章 规范 MAC 防范 ARP 欺骗攻击的实验结果分析 | 第49-53页 |
| ·规范MAC 防范ARP 欺骗的验证结果和验证过程 | 第49-51页 |
| ·验证结果分析 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 结论 | 第53-54页 |
| 参考文献 | 第54-56页 |
| 致谢 | 第56页 |