摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第1章 绪论 | 第11-14页 |
·研究背景 | 第11-12页 |
·本文研究内容和组织结构 | 第12-14页 |
第2章 ARP 欺骗攻击原理 | 第14-39页 |
·ARP 攻击模式与传统攻击的区别 | 第14页 |
·一个ARP 攻击实例 | 第14-20页 |
·ARP 攻击的危害 | 第20-21页 |
·ARP 攻击程序结构 | 第21页 |
·ARP 协议缺陷 | 第21-27页 |
·ARP 表的操作方法 | 第27-28页 |
·ARP 伪造帧格式 | 第28-31页 |
·ARP 协议其他特性 | 第31-35页 |
·网关出口上的ARP 欺骗 | 第35-36页 |
·IP 数据包的截取与转发 | 第36-39页 |
第3章 ARP 欺骗攻击的实现 | 第39-51页 |
·构造ARP 欺骗帧 | 第39-42页 |
·发送ARP 欺骗帧 | 第42-44页 |
·同时发向两台机器的“Man-In-The-Middle” | 第44-45页 |
·IP 数据包的转发 | 第45-46页 |
·MAC 表溢出DOS 攻击 | 第46-48页 |
·侦听 | 第48-49页 |
·用ARP 攻击WINDOWS 系统 | 第49页 |
·对交换机攻击 | 第49-50页 |
·挂载病毒 | 第50-51页 |
第4章 ARP 欺骗攻击防范 | 第51-58页 |
·ARP 防护整体布局思路 | 第51-53页 |
·计算机系统安全加固 | 第53页 |
·ARP 杀毒软件 | 第53-54页 |
·ARP 攻击探测器 | 第54-55页 |
·MAC 地址集中管理 | 第55-58页 |
·传统的交换机MAC 地址管理 | 第56页 |
·基于地址扫描的MAC 中央管理 | 第56-58页 |
第5章 上海东方数字社区ARP 攻击防范部署实例 | 第58-66页 |
·项目网络环境及系统背景 | 第58-61页 |
·原系统薄弱点分析 | 第61-63页 |
·ARP 攻击防范方案 | 第63-66页 |
第6章 总结与展望 | 第66-68页 |
·主要结论 | 第66-67页 |
·研究展望 | 第67-68页 |
参考文献 | 第68-69页 |
致谢 | 第69-70页 |
攻读硕士学位期间已发表或录用的论文 | 第70页 |