首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ARP欺骗的交换网络监听技术分析与研究

摘要第1-4页
ABSTRACT第4-10页
第1章 绪论第10-17页
   ·背景和问题提出第10-11页
   ·基于共享网络的监听技术第11-14页
     ·共享网络工作原理第11页
     ·共享网络监听原理第11-12页
     ·共享网络监听的防范第12-13页
       ·网络分段第12页
       ·交换技术第12页
       ·加密技术第12页
       ·划分 VLAN第12-13页
     ·共享网络监听的检测第13-14页
       ·MAC检测第13页
       ·DNS检测第13页
       ·负载检测第13页
       ·利用 ARP包检测第13-14页
   ·基于交换网络的监听技术第14-15页
     ·交换网络的特点第14页
     ·MAC泛洪第14页
     ·MAC复制第14-15页
     ·ARP欺骗第15页
   ·本文的研究内容第15-16页
   ·论文组织结构第16-17页
第2章 网络安全基础知识第17-21页
   ·IP地址和 MAC地址第17页
   ·以太网拓扑结构第17-18页
   ·TCP/IP协议简介第18-19页
   ·常见的网络攻击手段第19-21页
     ·端口扫描攻击第19页
     ·拒绝服务攻击第19页
     ·缓冲区溢出攻击第19-20页
     ·PING OF DEATH攻击第20页
     ·监听攻击第20-21页
第3章 数据包捕获机制第21-29页
   ·SOCK_PACKET类型套接字第21页
   ·DLPI(数据链路供应接口DATALINK PROVISION INTERFACE)第21-22页
   ·BSD包捕获结构第22-23页
   ·WINPCAP第23-29页
     ·WINPCAP概述第23-24页
     ·WINPCAP体系结构第24页
     ·WINPCAP包捕获结构第24-26页
     ·WINPCAP主要函数分析第26-29页
第4章 ARP协议分析第29-35页
   ·ARP数据报格式第29-30页
   ·ARP协议工作原理第30-31页
   ·ARP协议漏洞第31页
   ·ARP函数调用关系第31-35页
     ·函数入口第32-33页
     ·主要函数第33-35页
第5章 基于 ARP欺骗的监听技术第35-38页
   ·监听的实现第35页
   ·监听的检测第35-36页
     ·利用相关的工具软件监视 ARP缓存的异常的变化第35-36页
     ·监听 ARP数据包第36页
     ·定期探测数据包传送路径第36页
     ·使用 SNMP定期轮询 ARP表,检查主机上的 ARP缓存第36页
   ·监听的防范第36-38页
     ·使用静态 ARP第36页
     ·使用加密技术第36-37页
     ·加强身份验证第37页
     ·采用第三层交换方式,取消了对 ARP协议的依赖第37页
     ·利用防范算法第37-38页
第6章 数据加密技术第38-41页
   ·加密技术介绍第38-39页
   ·加密技术的应用第39-41页
     ·SSL第39页
     ·PGP第39-40页
     ·SSH第40-41页
第7章 模型实现第41-48页
   ·模型功能概述第41页
   ·模型开发环境第41-42页
   ·模型总体介绍第42页
   ·模块功能介绍第42-48页
     ·获取指定 IP段内的 IP和 MAC信息第42-43页
     ·找出监听主机的 IP和 MAC信息第43-44页
     ·利用 ARP欺骗实现监听第44-47页
     ·还原第47-48页
第8章 结束语第48-49页
参考文献第49-53页
在校期间发表的论文第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:关联规则挖掘算法的研究及其应用
下一篇:网上银行CRM的客户信息发掘研究