首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

ARP欺骗的侦测及防御方法的研究与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-15页
    1.1 研究背景与意义第9-11页
    1.2 国内外研究现状第11-14页
        1.2.1 常见的ARP欺骗防御方法第11-13页
        1.2.2 ARP协议的有关改进第13-14页
    1.3 本文的组织结构第14-15页
第二章 ARP协议及相关理论第15-35页
    2.1 OSI与TCP/IP体系结构概述第15-18页
    2.2 IP地址和MAC地址第18-19页
    2.3 以太网简介第19-20页
    2.4 ARP协议第20-24页
        2.4.1 ARP高速缓存第20-22页
        2.4.2 ARP报文格式第22页
        2.4.3 ARP工作流程第22-24页
    2.5 网络分析基础库WinPCAp应用第24-27页
        2.5.1 Winpcap的体系架构第24-25页
        2.5.2 WinPcap的主要结构体第25-27页
        2.5.3 WinPcap的主要函数第27页
    2.6 网络驱动程序的接口规范第27-29页
    2.7 ARP欺骗的原理第29-32页
        2.7.1 伪造ARP请求报文第30-31页
        2.7.2 伪造ARP应答报文第31-32页
    2.8 常见的ARP欺骗类型第32-35页
        2.8.1 IP地址冲突第32页
        2.8.2 中间人欺骗第32-33页
        2.8.3 拒绝服务攻击第33-35页
第三章 ARP欺骗分析与测试第35-45页
    3.1 ARP欺骗与传统攻击方式的区别第35-36页
    3.2 WINDOWS环境下的ARP欺骗的实验与分析第36-43页
        3.2.1 IP地址冲突的ARP Request和ARP Reply实验第36-38页
        3.2.2 假冒网关欺骗的ARP Request和ARP Reply实验第38-41页
        3.2.3 ARP Request和ARP Reply实验第41-43页
    3.3 实验总结第43-45页
第四章 ARP欺骗防御系统的设计第45-57页
    4.1 系统总体介绍第45-46页
    4.2 ARP欺骗防御系统侦测功能的实现第46-55页
        4.2.1 ARP Reply包的捕获与分析第46-53页
        4.2.2 ARP数据包的检测第53-55页
    4.3 ARP欺骗防御系统恢复功能的实现第55-57页
第五章 系统测试与评价第57-65页
    5.1 实验环境第57页
    5.2 实验第57-62页
        5.2.1 伪造ARP Reply数据包的侦测实验第58-60页
        5.2.2 伪造ARP Reply数据包的恢复实验第60-62页
    5.3 评价第62-65页
第六章 总结与展望第65-67页
    6.1 总结第65-66页
    6.2 展望第66-67页
致谢第67-69页
参考文献第69-73页
附录A (攻读硕士其间的学术成果及实践情况)第73页

论文共73页,点击 下载论文
上一篇:湖南CF公司药品配送路径优化研究
下一篇:基于LBS的移动校园系统的设计与实现