网络监听技术及其对策分析
| 摘要 | 第1-4页 |
| Abstract | 第4-10页 |
| 第一章 绪论 | 第10-14页 |
| ·课题背景 | 第10页 |
| ·课题研究的必要性及其意义 | 第10-11页 |
| ·网络监听的研究现状 | 第11-12页 |
| ·本文的主要研究内容 | 第12-14页 |
| 第二章 网络监听基础知识 | 第14-28页 |
| ·基本概念 | 第14页 |
| ·包 | 第14页 |
| ·帧 | 第14页 |
| ·TCP/IP协议知识 | 第14-17页 |
| ·TCP/IP体系结构 | 第14-15页 |
| ·TCP/IP整体构架概述 | 第15-17页 |
| ·IPSec安全协议结构 | 第17-20页 |
| ·安全联盟 | 第17-18页 |
| ·认证头协议 | 第18-19页 |
| ·封装安全载荷协议 | 第19-20页 |
| ·安全策略数据库 | 第20页 |
| ·网络接口卡 | 第20页 |
| ·局域网拓扑结构 | 第20-23页 |
| ·总线型拓扑结构 | 第21页 |
| ·星型拓扑结构 | 第21-22页 |
| ·环型拓扑结构 | 第22-23页 |
| ·点对点连接 | 第23页 |
| ·以太网技术 | 第23-26页 |
| ·以太网技术定义 | 第23页 |
| ·以太网体系结构 | 第23-24页 |
| ·以太网数据传输方式 | 第24-25页 |
| ·以太网硬件地址 | 第25页 |
| ·以太网帧格式 | 第25-26页 |
| ·以太网与TCP/IP关系 | 第26页 |
| ·局域网互连设备 | 第26-28页 |
| ·网桥 | 第26页 |
| ·集线器 | 第26-27页 |
| ·路由器 | 第27-28页 |
| 第三章 网络监听技术研究 | 第28-34页 |
| ·网络监听概述 | 第28-31页 |
| ·网络监听定义 | 第28页 |
| ·网络监听原理 | 第28-30页 |
| ·网络监听的组成 | 第30页 |
| ·网络监听的用途 | 第30-31页 |
| ·网络监听的意义 | 第31页 |
| ·网络监听的实现方式 | 第31-32页 |
| ·针对集线器的监听 | 第31-32页 |
| ·针对交换机的监听 | 第32页 |
| ·网络监听工具 | 第32-34页 |
| 第四章 网络监听的检测 | 第34-40页 |
| ·按检测的作用 | 第34页 |
| ·检测的方法 | 第34-40页 |
| ·网络监听的检测方法---其它电脑 | 第34-39页 |
| ·网络监听的检测方法---本地电脑 | 第39-40页 |
| 第五章 网络监听的防范对策分析 | 第40-45页 |
| ·使用安全的拓扑结构 | 第40-43页 |
| ·网络分段 | 第40-41页 |
| ·以交换式集线器代替共享式集线器 | 第41-42页 |
| ·用交换机代替集线器 | 第42页 |
| ·虚拟局域网的划分 | 第42-43页 |
| ·一次性口令技术 | 第43页 |
| ·使用AntiSniff软件 | 第43页 |
| ·ARP探测技术 | 第43页 |
| ·入侵检测 | 第43-44页 |
| ·禁用杂错节点 | 第44-45页 |
| 第六章 信息加密技术 | 第45-61页 |
| ·信息加密概论 | 第45-48页 |
| ·加密分类 | 第45-46页 |
| ·加密方式 | 第46-48页 |
| ·传统加密算法 | 第48-51页 |
| ·原理 | 第48页 |
| ·分组密码 | 第48-49页 |
| ·序列密码 | 第49页 |
| ·分组密码和序列密码比较 | 第49页 |
| ·传统加密算法存在的问题 | 第49-51页 |
| ·公开密钥加密算法 | 第51-52页 |
| ·原理 | 第51-52页 |
| ·算法 | 第52页 |
| ·公开密钥加密算法比传统加密算法比较 | 第52页 |
| ·DES加密算法 | 第52-57页 |
| ·算法总述 | 第53页 |
| ·原理与设计 | 第53-54页 |
| ·密钥的处理 | 第54-55页 |
| ·64位数据块的处理 | 第55-56页 |
| ·DES安全性分析 | 第56-57页 |
| ·RSA加密算法 | 第57-61页 |
| ·算法总述 | 第57页 |
| ·原理与设计 | 第57-59页 |
| ·RSA安全性分析 | 第59页 |
| ·RSA算法与DES算法的比较 | 第59-61页 |
| 第七章 安全网卡在网络监听中的应用 | 第61-67页 |
| ·以太网卡 | 第61-63页 |
| ·以太网卡的组成和功能 | 第61-63页 |
| ·帧的发送与接收 | 第63页 |
| ·加密网卡的安全实现及其应用 | 第63-67页 |
| ·加密网卡的安全实现 | 第63-66页 |
| ·加密网卡的应用 | 第66-67页 |
| 结论 | 第67-69页 |
| 参考文献 | 第69-72页 |
| 致谢 | 第72-73页 |
| 附录1 攻读学位期间发表的论文 | 第73-74页 |
| 附录2 DES算法S盒列表 | 第74-75页 |
| 独创性声明 | 第75页 |