摘要 | 第1-4页 |
ABSTRACT | 第4-10页 |
第1章 绪论 | 第10-17页 |
·背景和问题提出 | 第10-11页 |
·基于共享网络的监听技术 | 第11-14页 |
·共享网络工作原理 | 第11页 |
·共享网络监听原理 | 第11-12页 |
·共享网络监听的防范 | 第12-13页 |
·网络分段 | 第12页 |
·交换技术 | 第12页 |
·加密技术 | 第12页 |
·划分 VLAN | 第12-13页 |
·共享网络监听的检测 | 第13-14页 |
·MAC检测 | 第13页 |
·DNS检测 | 第13页 |
·负载检测 | 第13页 |
·利用 ARP包检测 | 第13-14页 |
·基于交换网络的监听技术 | 第14-15页 |
·交换网络的特点 | 第14页 |
·MAC泛洪 | 第14页 |
·MAC复制 | 第14-15页 |
·ARP欺骗 | 第15页 |
·本文的研究内容 | 第15-16页 |
·论文组织结构 | 第16-17页 |
第2章 网络安全基础知识 | 第17-21页 |
·IP地址和 MAC地址 | 第17页 |
·以太网拓扑结构 | 第17-18页 |
·TCP/IP协议简介 | 第18-19页 |
·常见的网络攻击手段 | 第19-21页 |
·端口扫描攻击 | 第19页 |
·拒绝服务攻击 | 第19页 |
·缓冲区溢出攻击 | 第19-20页 |
·PING OF DEATH攻击 | 第20页 |
·监听攻击 | 第20-21页 |
第3章 数据包捕获机制 | 第21-29页 |
·SOCK_PACKET类型套接字 | 第21页 |
·DLPI(数据链路供应接口DATALINK PROVISION INTERFACE) | 第21-22页 |
·BSD包捕获结构 | 第22-23页 |
·WINPCAP | 第23-29页 |
·WINPCAP概述 | 第23-24页 |
·WINPCAP体系结构 | 第24页 |
·WINPCAP包捕获结构 | 第24-26页 |
·WINPCAP主要函数分析 | 第26-29页 |
第4章 ARP协议分析 | 第29-35页 |
·ARP数据报格式 | 第29-30页 |
·ARP协议工作原理 | 第30-31页 |
·ARP协议漏洞 | 第31页 |
·ARP函数调用关系 | 第31-35页 |
·函数入口 | 第32-33页 |
·主要函数 | 第33-35页 |
第5章 基于 ARP欺骗的监听技术 | 第35-38页 |
·监听的实现 | 第35页 |
·监听的检测 | 第35-36页 |
·利用相关的工具软件监视 ARP缓存的异常的变化 | 第35-36页 |
·监听 ARP数据包 | 第36页 |
·定期探测数据包传送路径 | 第36页 |
·使用 SNMP定期轮询 ARP表,检查主机上的 ARP缓存 | 第36页 |
·监听的防范 | 第36-38页 |
·使用静态 ARP | 第36页 |
·使用加密技术 | 第36-37页 |
·加强身份验证 | 第37页 |
·采用第三层交换方式,取消了对 ARP协议的依赖 | 第37页 |
·利用防范算法 | 第37-38页 |
第6章 数据加密技术 | 第38-41页 |
·加密技术介绍 | 第38-39页 |
·加密技术的应用 | 第39-41页 |
·SSL | 第39页 |
·PGP | 第39-40页 |
·SSH | 第40-41页 |
第7章 模型实现 | 第41-48页 |
·模型功能概述 | 第41页 |
·模型开发环境 | 第41-42页 |
·模型总体介绍 | 第42页 |
·模块功能介绍 | 第42-48页 |
·获取指定 IP段内的 IP和 MAC信息 | 第42-43页 |
·找出监听主机的 IP和 MAC信息 | 第43-44页 |
·利用 ARP欺骗实现监听 | 第44-47页 |
·还原 | 第47-48页 |
第8章 结束语 | 第48-49页 |
参考文献 | 第49-53页 |
在校期间发表的论文 | 第53-54页 |
致谢 | 第54页 |