首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

特大型企业网IP地址防盗用技术的研究与实现

第1章 绪论第1-15页
 1.1 课题的背景第10-13页
 1.2 课题的目的、意义第13-14页
  1.2.1 目的第13页
  1.2.2 意义第13-14页
 1.3 本文的主要工作第14-15页
第2章 基于TCP/IP协议的大型企业网网络模型第15-32页
 2.1 TCP/IP协议第15-19页
  2.1.1 TCP/IP协议概述第15页
  2.1.2 TCP/IP协议族第15-16页
  2.1.3 TCP/IP协议的分层模型第16-17页
  2.1.4 基于TCP/IP协议的数据传输第17-19页
 2.2 以太网协议第19-23页
  2.2.1 以太网概述第19页
  2.2.2 以太网工作原理第19-21页
  2.2.3 EthernetV2与IEEE802.3的区别第21-22页
  2.2.4 以太网的帧结构第22-23页
 2.3 大型企业网网络模型第23-28页
  2.3.1 大型企业网基本架构第23-24页
  2.3.2 大型企业网特点第24-26页
  2.3.3 未来企业网络发展趋势第26-28页
 2.4 大庆油田企业网网络结构第28-31页
  2.4.1 广域网结构第28-29页
  2.4.2 局域网结构第29-30页
  2.4.3 网络管理体制第30-31页
 2.5 本章小结第31-32页
第3章 IP地址防盗用技术理论分析第32-41页
 3.1 IP地址与MAC地址第32-35页
  3.1.1 IP地址第32页
  3.1.2 MAC地址第32-33页
  3.1.3 MAC地址的长度、表示方法、分配方法及其唯一性第33页
  3.1.4 IP地址与MAC地址在互连网中的作用第33-34页
  3.1.5 IP地址与MAC地址对比第34-35页
 3.2 IP地址盗用方式分析第35-36页
  3.2.1 静态修改IP地址第35页
  3.2.2 成对修改IP-MAC地址第35-36页
  3.2.3 动态修改IP地址第36页
 3.3 IP地址防盗用问题的研究现状第36-38页
  3.3.1 交换机控制解决方案第36-37页
  3.3.2 路由器隔离解决方案第37-38页
  3.3.3 代理服务器用户认证解决方案第38页
 3.4 IP地址防盗用方案模式分析第38-40页
  3.4.1 IP-MAC模型第38-39页
  3.4.2 IP-MAC-USER模型第39-40页
  3.4.3 IP-MAC-PORT模型第40页
 3.5 本章小结第40-41页
第4章 基于SNMP的IP地址防盗用方案第41-60页
 4.1 网络管理和SNMP协议第41-56页
  4.1.1 网络管理概述第41-43页
  4.1.2 SNMP协议概述第43-46页
  4.1.3 SNMP的命令和报文第46-48页
  4.1.4 管理代理(Agent)第48-49页
  4.1.5 MIB概述第49-52页
  4.1.6 MIB的访问方式第52-53页
  4.1.7 SNMP管理模型第53-56页
 4.2 基于SNMP协议实现IP-MAC-PORT IP地址防盗用模型第56-58页
  4.2.1 基本原理第56-57页
  4.2.2 软件流程第57-58页
 4.3 SNMP方案对IP地址防盗用问题的意义第58页
 4.4 本章小结第58-60页
第5章 基于ARP伪装技术的IP地址防盗用方案第60-79页
 5.1 引言第60-61页
 5.2 ARP协议第61-66页
  5.2.1 地址解析协议第61-62页
  5.2.2 ARP协议原理第62-64页
  5.2.3 IP地址冲突第64-65页
  5.2.4 管理ARP缓存表第65页
  5.2.5 静态ARP地址解析第65-66页
  5.2.6 代理ARP第66页
 5.3 ARP伪装技术第66-67页
  5.3.1 ARP协议的弱点第66-67页
  5.3.2 用ARP伪装实现ARP截断第67页
 5.4 应用ARP伪装技术实现IP-MAC模型第67-70页
  5.4.1 系统设计思想第68-69页
  5.4.2 系统的设计完善第69-70页
 5.5 应用ARP伪装技术实现IP-MAC-USERIP防盗模型第70-71页
 5.6 系统的运行环境和开发环境第71-72页
 5.7 方案验证第72-74页
  5.7.1 验证工具第72页
  5.7.2 实验网络环境及实验方法第72-73页
  5.7.3 验证结果第73-74页
 5.8 网络捕包技术第74-78页
  5.8.1 网络捕包技术与IP地址防盗用的实现第74-76页
  5.8.2 在Windows平台上实现网络捕包的基本原理第76-77页
  5.8.3 基于Winpcap的网络捕包技术第77-78页
 5.9 本章小结第78-79页
结论第79-81页
参考文献第81-85页
攻读硕士学位期间发表的论文和取得的科研成果第85-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:新形势下我国医院管理目标选择问题研究
下一篇:理想世界的建构与现代性的失落