基于SNOOPING的安全DHCP系统研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第一章 绪论 | 第8-17页 |
| ·DHCP 产生的背景 | 第8-9页 |
| ·DHCP 协议简介 | 第9-11页 |
| ·DHCP 工作原理 | 第11-15页 |
| ·DHCP 客户端工作过程 | 第11-12页 |
| ·DHCP 服务器功能 | 第12-13页 |
| ·DHCP 中继功能 | 第13-15页 |
| ·DHCP 协议带来的安全问题 | 第15页 |
| ·本文工作与结构 | 第15-17页 |
| 第二章 减少DHCP 安全威胁的方法 | 第17-21页 |
| ·检测非法 DHCP 服务器 | 第17-18页 |
| ·检查客户端 MAC 地址 | 第18页 |
| ·LANA 系统 | 第18-19页 |
| ·SPINACH 方法 | 第19-20页 |
| ·减少DHCP 威胁几种方法的比较 | 第20-21页 |
| 第三章 DHCP SNOOPING 设计方案 | 第21-37页 |
| ·系统需求 | 第21-22页 |
| ·在系统中的位置 | 第21-22页 |
| ·功能 | 第22页 |
| ·子系统框架设计 | 第22-23页 |
| ·系统处理流程 | 第23-25页 |
| ·DHCP SNOOPING 安全性能分析 | 第25-26页 |
| ·DHCP SNOOPING 模块详细设计 | 第26-32页 |
| ·DHCP SNOOPING 支撑收包 | 第26-27页 |
| ·DHCP SNOOPING 支撑发包 | 第27-28页 |
| ·信任端口收包处理 | 第28-29页 |
| ·非信任端口收包处理 | 第29-30页 |
| ·DHCP SNOOPING 数据库添加表项处理 | 第30页 |
| ·DHCP SNOOPING 数据库删除表项处理 | 第30-31页 |
| ·DHCP SNOOPING 数据库查询表项 | 第31-32页 |
| ·DHCP 中继模块详细设计 | 第32-37页 |
| ·DHCPDISCOVER 事件处理 | 第32页 |
| ·DHCPOFFER 事件处理 | 第32-33页 |
| ·DHCPREQUEST 事件处理 | 第33-34页 |
| ·DHCPACK 事件处理 | 第34-35页 |
| ·DHCPNAK 事件处理 | 第35页 |
| ·DHCPDCLINE 事件处理 | 第35-36页 |
| ·DHCPRELEASE 事件处理 | 第36-37页 |
| 第四章 实验与结论 | 第37-44页 |
| ·实验和结果 | 第37-42页 |
| ·实验一:非法服务器冒充 | 第37-41页 |
| ·实验二:DHCP DOS 攻击 | 第41页 |
| ·实验三:用户随意指定地址 | 第41-42页 |
| ·结论 | 第42-44页 |
| 结束语 | 第44-46页 |
| 致谢 | 第46-47页 |
| 参考文献 | 第47-50页 |
| 硕士期间研究成果 | 第50-51页 |
| 附录A:缩略语 | 第51页 |