摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-13页 |
·研究背景和问题提出 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·本文的研究目的和内容 | 第11-12页 |
·论文的组织结构 | 第12页 |
·本章小结 | 第12-13页 |
第二章 网络安全基础知识 | 第13-15页 |
·网络安全基础知识 | 第13-14页 |
·IP 地址和MAC 地址 | 第13页 |
·以太网拓扑结构 | 第13-14页 |
·TCP/IP 协议 | 第14页 |
·本章小结 | 第14-15页 |
第三章ARP 协议分析 | 第15-27页 |
·以太网帧格式 | 第15-16页 |
·ARP 即数据包格式 | 第16-17页 |
·ARP 协议工作原理 | 第17-19页 |
·ARP 协议漏洞 | 第19页 |
·ARP 即函数调用关系 | 第19-26页 |
·ARP 函数和其他函数的关系 | 第19-21页 |
·涉及ARP 协议的主要函数 | 第21-26页 |
·本章小结 | 第26-27页 |
第四章 经管学院ARP 欺骗攻击实现 | 第27-42页 |
·经管学院ARP 攻击模式 | 第27页 |
·经管学院机房ARP 攻击实例 | 第27-32页 |
·经管学院ARP 在欺骗过程 | 第32-37页 |
·构造ARP 攻击程序结构及对ARP 表的简单操作 | 第32-33页 |
·ARP 伪造帧格 | 第33-35页 |
·发送ARP 欺骗帧 | 第35-37页 |
·经管学院ARP 协议的其他特性 | 第37页 |
·经管学院ARP 攻击造成的危害 | 第37-41页 |
·本章小结 | 第41-42页 |
第五章 对经管学院ARP 欺骗的监听与分析 | 第42-50页 |
·网络监听 | 第42-47页 |
·利用软件监视经管学院ARP 缓存的异常的变化 | 第42-43页 |
·监听经管学院ARP 数据包 | 第43-46页 |
·对经管学院的数据包进行路径探测 | 第46页 |
·对经管学院主机上的ARP 缓存表进行检查 | 第46-47页 |
·对经管学院ARP 欺骗薄弱点总体分析 | 第47-49页 |
·本章小结 | 第49-50页 |
第六章 软件系统开发 | 第50-59页 |
·软件的整体构架设计 | 第50-51页 |
·软件数据库的设计 | 第51-52页 |
·数据访问层的设计与实现 | 第52-53页 |
·系统实现效果 | 第53-54页 |
·ARP 服务端与客户端的程序设计 | 第54-58页 |
·ARP 服务端的程序设计 | 第54-57页 |
·ARP 客户端的程序设计 | 第57-58页 |
·本章小结 | 第58-59页 |
第七章 经管学院关于ARP 攻击防范部署项目 | 第59-77页 |
·项目网络环境及系统背景 | 第59-60页 |
·项目防范思路 | 第60-62页 |
·项目实施过程 | 第62-72页 |
·项目进行整体布局 | 第62-64页 |
·项目采用的方法 | 第64-72页 |
·项目测试 | 第72-76页 |
·项目测试环境 | 第72-73页 |
·项目测试方法 | 第73-76页 |
·本章小结 | 第76-77页 |
第八章 总结和展望 | 第77-79页 |
·主要结论 | 第77-78页 |
·研究展望 | 第78-79页 |
致谢 | 第79-80页 |
参考文献 | 第80-82页 |
攻读硕士学位期间已发表或录用的论文 | 第82-83页 |