首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于SNOOPING的安全DHCP系统研究与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-17页
   ·DHCP 产生的背景第8-9页
   ·DHCP 协议简介第9-11页
   ·DHCP 工作原理第11-15页
     ·DHCP 客户端工作过程第11-12页
     ·DHCP 服务器功能第12-13页
     ·DHCP 中继功能第13-15页
   ·DHCP 协议带来的安全问题第15页
   ·本文工作与结构第15-17页
第二章 减少DHCP 安全威胁的方法第17-21页
   ·检测非法 DHCP 服务器第17-18页
   ·检查客户端 MAC 地址第18页
   ·LANA 系统第18-19页
   ·SPINACH 方法第19-20页
   ·减少DHCP 威胁几种方法的比较第20-21页
第三章 DHCP SNOOPING 设计方案第21-37页
   ·系统需求第21-22页
     ·在系统中的位置第21-22页
     ·功能第22页
   ·子系统框架设计第22-23页
   ·系统处理流程第23-25页
   ·DHCP SNOOPING 安全性能分析第25-26页
   ·DHCP SNOOPING 模块详细设计第26-32页
     ·DHCP SNOOPING 支撑收包第26-27页
     ·DHCP SNOOPING 支撑发包第27-28页
     ·信任端口收包处理第28-29页
     ·非信任端口收包处理第29-30页
     ·DHCP SNOOPING 数据库添加表项处理第30页
     ·DHCP SNOOPING 数据库删除表项处理第30-31页
     ·DHCP SNOOPING 数据库查询表项第31-32页
   ·DHCP 中继模块详细设计第32-37页
     ·DHCPDISCOVER 事件处理第32页
     ·DHCPOFFER 事件处理第32-33页
     ·DHCPREQUEST 事件处理第33-34页
     ·DHCPACK 事件处理第34-35页
     ·DHCPNAK 事件处理第35页
     ·DHCPDCLINE 事件处理第35-36页
     ·DHCPRELEASE 事件处理第36-37页
第四章 实验与结论第37-44页
   ·实验和结果第37-42页
     ·实验一:非法服务器冒充第37-41页
     ·实验二:DHCP DOS 攻击第41页
     ·实验三:用户随意指定地址第41-42页
   ·结论第42-44页
结束语第44-46页
致谢第46-47页
参考文献第47-50页
硕士期间研究成果第50-51页
附录A:缩略语第51页

论文共51页,点击 下载论文
上一篇:建设项目信息化集成管理实施研究
下一篇:非诉讼纠纷解决机制的法理学分析及框架构建--以民间调解为视角