| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 1 绪论 | 第9-12页 |
| ·研究背景与意义 | 第9-10页 |
| ·国内外研究现状 | 第10-11页 |
| ·论文组织结构 | 第11-12页 |
| 2 ARP 协议及相关理论基础 | 第12-24页 |
| ·ARP 协议的相关理论 | 第12-17页 |
| ·OSI 参考模型与TCP/IP 参考模型 | 第12-14页 |
| ·以太网技术 | 第14-16页 |
| ·IP 地址与MAC 地址 | 第16-17页 |
| ·ARP 协议概述 | 第17-24页 |
| ·ARP 缓存 | 第17-19页 |
| ·ARP 报文格式与帧格式 | 第19页 |
| ·ARP 协议举例 | 第19-21页 |
| ·ARP 代理 | 第21页 |
| ·免费ARP | 第21-24页 |
| 3 ARP 欺骗分析与测试 | 第24-39页 |
| ·ARP 欺骗原理 | 第24页 |
| ·常见的ARP 欺骗 | 第24-26页 |
| ·中间人欺骗 | 第24-25页 |
| ·IP 地址冲突 | 第25页 |
| ·一般主机欺骗 | 第25-26页 |
| ·ARP 欺骗与传统攻击方式的区别 | 第26页 |
| ·ARP 测试程序—ARPTable | 第26-28页 |
| ·Windows 环境下的ARP 欺骗测试与分析 | 第28-38页 |
| ·IP 地址冲突的ARP 请求和应答实验 | 第29-30页 |
| ·假冒网关欺骗的ARP 请求和应答实验 | 第30-33页 |
| ·ARP 请求过程实验 | 第33-35页 |
| ·ARP 应答过程实验 | 第35-38页 |
| ·实验结果 | 第38-39页 |
| 4 一种防御ARP 欺骗系统模型的设计 | 第39-47页 |
| ·现有防御ARP 欺骗方法分析 | 第39页 |
| ·系统的设计思想 | 第39-40页 |
| ·系统设计框架 | 第40-41页 |
| ·服务器端设计 | 第40页 |
| ·客户端设计 | 第40-41页 |
| ·系统采用的主要算法及流程图 | 第41-46页 |
| ·ARP 报文头信息检验 | 第41-42页 |
| ·ARP 报文过滤 | 第42-45页 |
| ·客户端报文过滤流程 | 第45-46页 |
| ·总结 | 第46-47页 |
| 5 防御系统的设计与实现 | 第47-58页 |
| ·ARPWeb 网站的设计与实现 | 第47-53页 |
| ·ARPWeb 网站整体结构设计 | 第47-48页 |
| ·数据库的设计 | 第48-49页 |
| ·数据访问层的设计与实现 | 第49-50页 |
| ·获取注册主机IP 地址和MAC 地址的设计与实现 | 第50-51页 |
| ·系统实现效果 | 第51-53页 |
| ·ARPServer 程序和ARPClient 程序的设计与实现 | 第53-56页 |
| ·ARPServer 程序设计 | 第53-55页 |
| ·ARPClient 程序设计 | 第55-56页 |
| ·系统信息获取程序的实现 | 第56-58页 |
| 6 总结与展望 | 第58-60页 |
| ·总结 | 第58页 |
| ·展望 | 第58-60页 |
| 参考文献 | 第60-63页 |
| 在读期间发表的学术论文 | 第63-64页 |
| 作者简介 | 第64-65页 |
| 致谢 | 第65页 |