| 摘要 | 第1-4页 |
| ABSTRACT | 第4-10页 |
| 第1章 绪论 | 第10-17页 |
| ·背景和问题提出 | 第10-11页 |
| ·基于共享网络的监听技术 | 第11-14页 |
| ·共享网络工作原理 | 第11页 |
| ·共享网络监听原理 | 第11-12页 |
| ·共享网络监听的防范 | 第12-13页 |
| ·网络分段 | 第12页 |
| ·交换技术 | 第12页 |
| ·加密技术 | 第12页 |
| ·划分 VLAN | 第12-13页 |
| ·共享网络监听的检测 | 第13-14页 |
| ·MAC检测 | 第13页 |
| ·DNS检测 | 第13页 |
| ·负载检测 | 第13页 |
| ·利用 ARP包检测 | 第13-14页 |
| ·基于交换网络的监听技术 | 第14-15页 |
| ·交换网络的特点 | 第14页 |
| ·MAC泛洪 | 第14页 |
| ·MAC复制 | 第14-15页 |
| ·ARP欺骗 | 第15页 |
| ·本文的研究内容 | 第15-16页 |
| ·论文组织结构 | 第16-17页 |
| 第2章 网络安全基础知识 | 第17-21页 |
| ·IP地址和 MAC地址 | 第17页 |
| ·以太网拓扑结构 | 第17-18页 |
| ·TCP/IP协议简介 | 第18-19页 |
| ·常见的网络攻击手段 | 第19-21页 |
| ·端口扫描攻击 | 第19页 |
| ·拒绝服务攻击 | 第19页 |
| ·缓冲区溢出攻击 | 第19-20页 |
| ·PING OF DEATH攻击 | 第20页 |
| ·监听攻击 | 第20-21页 |
| 第3章 数据包捕获机制 | 第21-29页 |
| ·SOCK_PACKET类型套接字 | 第21页 |
| ·DLPI(数据链路供应接口DATALINK PROVISION INTERFACE) | 第21-22页 |
| ·BSD包捕获结构 | 第22-23页 |
| ·WINPCAP | 第23-29页 |
| ·WINPCAP概述 | 第23-24页 |
| ·WINPCAP体系结构 | 第24页 |
| ·WINPCAP包捕获结构 | 第24-26页 |
| ·WINPCAP主要函数分析 | 第26-29页 |
| 第4章 ARP协议分析 | 第29-35页 |
| ·ARP数据报格式 | 第29-30页 |
| ·ARP协议工作原理 | 第30-31页 |
| ·ARP协议漏洞 | 第31页 |
| ·ARP函数调用关系 | 第31-35页 |
| ·函数入口 | 第32-33页 |
| ·主要函数 | 第33-35页 |
| 第5章 基于 ARP欺骗的监听技术 | 第35-38页 |
| ·监听的实现 | 第35页 |
| ·监听的检测 | 第35-36页 |
| ·利用相关的工具软件监视 ARP缓存的异常的变化 | 第35-36页 |
| ·监听 ARP数据包 | 第36页 |
| ·定期探测数据包传送路径 | 第36页 |
| ·使用 SNMP定期轮询 ARP表,检查主机上的 ARP缓存 | 第36页 |
| ·监听的防范 | 第36-38页 |
| ·使用静态 ARP | 第36页 |
| ·使用加密技术 | 第36-37页 |
| ·加强身份验证 | 第37页 |
| ·采用第三层交换方式,取消了对 ARP协议的依赖 | 第37页 |
| ·利用防范算法 | 第37-38页 |
| 第6章 数据加密技术 | 第38-41页 |
| ·加密技术介绍 | 第38-39页 |
| ·加密技术的应用 | 第39-41页 |
| ·SSL | 第39页 |
| ·PGP | 第39-40页 |
| ·SSH | 第40-41页 |
| 第7章 模型实现 | 第41-48页 |
| ·模型功能概述 | 第41页 |
| ·模型开发环境 | 第41-42页 |
| ·模型总体介绍 | 第42页 |
| ·模块功能介绍 | 第42-48页 |
| ·获取指定 IP段内的 IP和 MAC信息 | 第42-43页 |
| ·找出监听主机的 IP和 MAC信息 | 第43-44页 |
| ·利用 ARP欺骗实现监听 | 第44-47页 |
| ·还原 | 第47-48页 |
| 第8章 结束语 | 第48-49页 |
| 参考文献 | 第49-53页 |
| 在校期间发表的论文 | 第53-54页 |
| 致谢 | 第54页 |