关于网络欺骗攻击实现和防范的研究
| 摘要 | 第1-5页 |
| Abstract | 第5-6页 |
| 目录 | 第6-8页 |
| 第一章 绪论 | 第8-11页 |
| ·黑客的定义及其危害 | 第8-9页 |
| ·网络安全的现状 | 第9-10页 |
| ·论文的内容安排 | 第10-11页 |
| 第二章 网络欺骗攻击的主要几种攻击方式 | 第11-17页 |
| ·ARP 欺骗攻击 | 第11-14页 |
| ·ARP 协议工作原理 | 第11-12页 |
| ·ARP 的分组格式 | 第12-13页 |
| ·ARP 欺骗攻击原理 | 第13页 |
| ·ARP 欺骗攻击过程 | 第13-14页 |
| ·DNS 欺骗攻击 | 第14-16页 |
| ·DNS 基础原理 | 第14-15页 |
| ·DNS 欺骗攻击原理 | 第15页 |
| ·DNS 欺骗攻击过程 | 第15-16页 |
| ·IP 欺骗攻击 | 第16-17页 |
| ·IP 欺骗攻击原理 | 第16页 |
| ·IP 欺骗攻击过程 | 第16-17页 |
| 第三章 Windows 环境下各种欺骗的实现 | 第17-31页 |
| ·Windows 下 ARP 欺骗攻击 | 第17-24页 |
| ·Winpcap 介绍 | 第17-20页 |
| ·ARP 攻击工具简介 | 第20-22页 |
| ·ARP 欺骗的实验演示过程 | 第22-24页 |
| ·Windows 下 DNS 欺骗攻击 | 第24-26页 |
| ·DNS 攻击工具简介 | 第24页 |
| ·DNS 欺骗的实验演示过程 | 第24-26页 |
| ·Windows 下 IP 欺骗扫描 | 第26-31页 |
| ·IP 欺骗扫描原理 | 第26页 |
| ·IP 欺骗扫描过程 | 第26-28页 |
| ·IP 攻击工具简介 | 第28-29页 |
| ·IP 欺骗扫描的实验演示过程 | 第29-31页 |
| 第四章 ARP 攻击工具源代码的剖析 | 第31-41页 |
| ·主程序的大体流程 | 第31-32页 |
| ·主要函数分析 | 第32-33页 |
| ·核心程序分析 | 第33-41页 |
| ·核心主程序分析 | 第33-39页 |
| ·核心函数工作流程 | 第39-41页 |
| 第五章 各种欺骗攻击的防控手段 | 第41-50页 |
| ·ARP 欺骗防控 | 第41-48页 |
| ·ARP 攻击的表象 | 第41页 |
| ·ARP 病毒防控思路 | 第41页 |
| ·建议解决方案 | 第41-42页 |
| ·测试案例 1 | 第42-45页 |
| ·测试案例 2 | 第45-47页 |
| ·小结 | 第47-48页 |
| ·DNS 欺骗预防 | 第48-49页 |
| ·DNS 欺骗的防控思路 | 第48页 |
| ·DNS 欺骗防控解决方案 | 第48-49页 |
| ·IP 欺骗预防 | 第49-50页 |
| 第六章 总结与展望 | 第50-51页 |
| 致谢 | 第51-52页 |
| 参考文献 | 第52-53页 |