首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

ARP防御系统的设计和实现

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-14页
   ·论文背景第11页
   ·主要工作第11-12页
   ·论文结构第12-14页
第二章 ARP攻击原理分析第14-20页
   ·ARP协议简介第14-16页
   ·ARP攻击原理分析第16-17页
   ·ARP攻击种类第17-19页
     ·ARP欺骗第17-18页
     ·ARP flood第18页
     ·ARP不规则包第18-19页
   ·本章小结第19-20页
第三章 CGI和linux内核编程第20-32页
   ·CGI简述第20-23页
     ·工作原理第20-21页
     ·CGI外部扩展程序编制第21-23页
     ·CGI小结第23页
   ·Linux下用户空间与内核空间数据交换机制第23-26页
   ·Netfilter机制简述第26-31页
   ·本章小结第31-32页
第四章 ARP防御系统需求分析与概要设计第32-41页
   ·ARP病毒的危害分析第32-33页
   ·系统需求分析第33-34页
   ·总体设计第34-35页
   ·模块功能设计第35-39页
     ·数据采集模块第35-37页
     ·ARP监控模块第37-38页
     ·系统管理模块第38页
     ·交换机管理模块第38-39页
     ·攻击处理模块第39页
     ·日志告警模块第39页
   ·实现ARP防御为硬件形式的优点和意义第39-40页
   ·本章小结第40-41页
第五章 ARP防御系统系统详细设计第41-63页
   ·系统防御ARP的原理设计第41-44页
     ·方法一:端口镜像第41-42页
     ·方法二:分析路由器日志第42页
     ·方法三:分析路由器ARP表第42-43页
     ·系统所采用的方法第43-44页
   ·文件系统的存储第44-45页
   ·系统工作的总流程图第45-46页
   ·CGI部分的详细设计第46页
   ·系统模块相互调用设计第46-48页
   ·系统管理模块的详细设计第48-49页
   ·数据采集模块的详细设计第49-51页
     ·网络接口的设置第49-50页
     ·静态路由的设置第50页
     ·vlan数据的接收第50-51页
   ·ARP监控模块的详细设计第51-55页
     ·hostadm模块第51-53页
     ·检查ARP包符合规范第53页
     ·日志输出第53-54页
     ·monitor的详细设计第54-55页
   ·攻击处理模块的详细设计第55-58页
     ·定位流程第56-57页
     ·筛除级联口和白名单第57页
     ·使用多线程第57页
     ·阻断交换机端口和开放交换机端口第57-58页
   ·交换机管理模块的详细设计第58-59页
     ·自动搜索交换机第58页
     ·提取交换机网口信息第58-59页
   ·日志告警模块的详细设计第59-62页
     ·日志服务器第59页
     ·实现原理第59-60页
     ·程序流程第60-61页
     ·日志查看——攻击日志第61页
     ·日志查看——操作日志第61-62页
   ·本章小结第62-63页
第六章 ARP防御系统的实现第63-83页
   ·系统的搭建和linux内核的裁减第63-70页
     ·裁减内核第63-66页
     ·定制文件系统第66-70页
   ·CGI整体架构的实现第70-74页
     ·CGI开发环境目录第70-71页
     ·CGI模块数据结构第71-73页
     ·模块之间的联系第73-74页
   ·ARP监控模块核心程序Hostadm的实现第74-76页
     ·hostadm程序中内核层与用户层信息交互第74-76页
   ·hostadm的hook函数第76-82页
     ·hostadm_hook的实现第76-78页
     ·arphack_in_hook&arphack_prerouting_hook的实现第78-79页
     ·IP MAC数据结构第79-81页
     ·Hostadm中预判定攻击的实现第81-82页
   ·本章小结第82-83页
第七章 软件测试及性能分析第83-87页
   ·硬件性能测试第83-84页
   ·软件测试第84-86页
     ·测试内容第84-85页
     ·测试具体内容第85-86页
   ·本章小结第86-87页
第八章 结束语第87-89页
   ·论文工作总结第87-88页
   ·问题和展望第88-89页
参考文献第89-90页
致谢第90页

论文共90页,点击 下载论文
上一篇:跨域VPN技术的设计与实现
下一篇:电子病历管理系统中安全机制的分析与设计