| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第1章 绪论 | 第11-14页 |
| ·研究背景 | 第11-12页 |
| ·本文研究内容和组织结构 | 第12-14页 |
| 第2章 ARP 欺骗攻击原理 | 第14-39页 |
| ·ARP 攻击模式与传统攻击的区别 | 第14页 |
| ·一个ARP 攻击实例 | 第14-20页 |
| ·ARP 攻击的危害 | 第20-21页 |
| ·ARP 攻击程序结构 | 第21页 |
| ·ARP 协议缺陷 | 第21-27页 |
| ·ARP 表的操作方法 | 第27-28页 |
| ·ARP 伪造帧格式 | 第28-31页 |
| ·ARP 协议其他特性 | 第31-35页 |
| ·网关出口上的ARP 欺骗 | 第35-36页 |
| ·IP 数据包的截取与转发 | 第36-39页 |
| 第3章 ARP 欺骗攻击的实现 | 第39-51页 |
| ·构造ARP 欺骗帧 | 第39-42页 |
| ·发送ARP 欺骗帧 | 第42-44页 |
| ·同时发向两台机器的“Man-In-The-Middle” | 第44-45页 |
| ·IP 数据包的转发 | 第45-46页 |
| ·MAC 表溢出DOS 攻击 | 第46-48页 |
| ·侦听 | 第48-49页 |
| ·用ARP 攻击WINDOWS 系统 | 第49页 |
| ·对交换机攻击 | 第49-50页 |
| ·挂载病毒 | 第50-51页 |
| 第4章 ARP 欺骗攻击防范 | 第51-58页 |
| ·ARP 防护整体布局思路 | 第51-53页 |
| ·计算机系统安全加固 | 第53页 |
| ·ARP 杀毒软件 | 第53-54页 |
| ·ARP 攻击探测器 | 第54-55页 |
| ·MAC 地址集中管理 | 第55-58页 |
| ·传统的交换机MAC 地址管理 | 第56页 |
| ·基于地址扫描的MAC 中央管理 | 第56-58页 |
| 第5章 上海东方数字社区ARP 攻击防范部署实例 | 第58-66页 |
| ·项目网络环境及系统背景 | 第58-61页 |
| ·原系统薄弱点分析 | 第61-63页 |
| ·ARP 攻击防范方案 | 第63-66页 |
| 第6章 总结与展望 | 第66-68页 |
| ·主要结论 | 第66-67页 |
| ·研究展望 | 第67-68页 |
| 参考文献 | 第68-69页 |
| 致谢 | 第69-70页 |
| 攻读硕士学位期间已发表或录用的论文 | 第70页 |