首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对ARP攻击的主动防范策略研究与实现

中文摘要第1-4页
英文摘要第4-9页
1 绪论第9-13页
   ·研究背景第9-10页
   ·国内外研究现状第10-11页
   ·本文的主要研究内容和组织结构第11-13页
     ·本文的主要研究内容第11-12页
     ·本文的组织结构第12-13页
2 相关知识概述第13-26页
   ·ARP 协议介绍第13-17页
     ·ARP 报文格式第13-14页
     ·ARP 协议工作原理第14-16页
     ·ARP 协议的安全问题第16-17页
   ·ARP 欺骗原理第17-19页
   ·ARP 欺骗种类第19-22页
     ·按攻击方式分第19-20页
     ·按欺骗对象分第20-22页
   ·防御方法分析第22-25页
     ·防止ARP 欺骗第22-24页
     ·检测ARP 欺骗第24-25页
   ·本章小结第25-26页
3 Autharp 协议的设计第26-35页
   ·相关技术概述第26-27页
     ·单向hash 函数第26页
     ·信息认证码(MAC)第26-27页
     ·公用密码体制和数字签名第27页
   ·设计Autharp第27-28页
     ·主要目的第27-28页
     ·协议概述第28页
   ·钥匙生成第28-29页
   ·质询报文第29-31页
   ·Autharp 包第31页
   ·Autharp 密钥缓存第31-32页
   ·完整的Autharp 信息传输过程第32-34页
     ·接收ARP 应答第32页
     ·收到一个Autharp 质询请求第32-33页
     ·收到一个Autharp 质询应答第33-34页
   ·本章小结第34-35页
4 Autharp 协议在局域网下进行安全的信息传输过程第35-42页
   ·操作码字段和Autharp 报头第35-41页
     ·第一步:注册第36-37页
     ·第二步:主机A 到B 的Autharp 请求第37-38页
     ·第三步:鉴定主机A 的身份第38-40页
     ·第四步:主机B 到A 的Autharp 应答第40页
     ·第五步:验证主机B 的身份第40-41页
   ·本章小结第41-42页
5 Autharp 协议检测系统模型及实现第42-49页
   ·发送模块第42-43页
     ·相关知识介绍第42-43页
     ·发送模块的实现第43页
   ·监听模块第43-46页
     ·数据包捕获实现第43-44页
     ·监听两台主机间的通信和欺骗攻击第44-46页
   ·验证模块第46-47页
   ·鉴定模块第47-48页
   ·报警模块第48页
   ·本章小结第48-49页
6 系统的测试第49-51页
   ·实验测试环境搭建第49页
   ·测试验证方法第49页
   ·测试结果第49-50页
   ·结论第50页
   ·本章小结第50-51页
7 结束语第51-53页
   ·本文总结第51-53页
致谢第53-54页
参考文献第54-56页
附录第56页

论文共56页,点击 下载论文
上一篇:智能控件化虚拟仪器开发系统的数据交互与显示模块的研究与应用
下一篇:面向服务环境中基于属性和协商机制的访问控制研究及应用