学位论文 > 优秀研究生学位论文题录展示
规范MAC防范ARP欺骗攻击技术的研究
作 者: 陈春泉
导 师: 胡劲松;田文春
学 校: 华南理工大学
专 业: 计算机技术
关键词: ARP欺骗 局域网攻击 规范MAC 网络地址分配
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 140次
引 用: 0次
阅 读: 论文下载
内容摘要
ARP协议是建立在信任局域网内所有结点的基础上的,它具有很高的效率,但却不安全,它很容易被人利用ARP协议自身的缺陷产生ARP欺骗攻击。特别是近几年大量携带ARP欺骗攻击的木马在网络上泛滥,使很多的局域网产生频繁断网和信息失窃的问题。尤为严重的是携带ARP欺骗攻击的木马在局域网泛滥时极易产生恶劣的影响:这些木马常常在客观上演变成一种让局域网通讯完全瘫痪的网络攻击---这种攻击会导致局域网内形成绝大部分主机完全无法和外网通讯,网络通讯彻底瘫痪的现象。近几年很多网络技术专家、网络设备开发商都对防范ARP欺骗攻击进行了探索,并形成了一些能防范ARP欺骗攻击的相关技术或者相关的专用网络设备。但这些技术一般要求使用者掌握较高的计算机操作技能或者要依赖于特定的网络设备,通用性不强,而且成本也较高。如何更有效、更灵活、更方便的防范ARP欺骗攻击仍然是有待网络技术研究者不断思考和探索的问题。本文结合实践研究和对ARP欺骗攻击成因的技术分析,提出了采用规范MAC来防范ARP欺骗攻击的设想,并且首创性的提出了规范MAC防范ARP欺骗的理想模型,同时也提出了三种简化的实现方案。这些简化实现方案即使在普通的网络设备环境下也可以应用。按这些简化实现方案,用户只要在客户机运行按规范MAC防范ARP欺骗攻击的原理设计的软件,进行简单的操作即可达到防范ARP欺骗攻击的效果。该软件所需的基本功能笔者已经通过编程实现。通过实践验证,这些简化实现方案确实能非常有效的防范ARP欺骗攻击。此外,和当前的已有防范ARP欺骗攻击的技术相比,本文提出的解决方案在通用性或者易用性上确实也有自己的优势。
|
全文目录
摘要 5-6 ABSTRACT 6-10 第一章 绪论 10-13 1.1 论文研究背景和国内外相关技术发展现状概述 10-11 1.2 论文研究的内容和意义 11-12 1.3 本章小结 12-13 第二章 ARP 欺骗攻击产生的原因 13-21 2.1 IP 地址简介 13-15 2.2 MAC 地址简介 15-17 2.3 ARP 协议及其缺陷 17-19 2.3.1 ARP 定义 17-18 2.3.2 ARP 原理 18-19 2.3.3 ARP 协议的缺陷 19 2.4 ARP 欺骗攻击 19-20 2.4.1 ARP 欺骗原理 19-20 2.4.2 ARP 欺骗的方式 20 2.5 本章小结 20-21 第三章 ARP 欺骗攻击产生的危害 21-23 3.1 遭受ARP 欺骗攻击后的现象 21 3.2 遭受ARP 欺骗攻击的具体危害 21-22 3.3 本章小结 22-23 第四章 防范ARP 欺骗攻击现有技术简介 23-27 4.1 当前已有的防范ARP 欺骗攻击的主要技术及其优缺点 23-26 4.2 本章小结 26-27 第五章 规范MAC 地址防范 ARP 欺骗攻击的理想模型和可行性分析 27-31 5.1 规范MAC 地址防范ARP 欺骗攻击的理想模型 27-29 5.2 规范MAC 防范ARP 欺骗攻击模型的可行性分析 29-30 5.2.1 理想模型的功能分析 29 5.2.2 理想模型需要解决的主要技术难点分析 29-30 5.3 本章小结 30-31 第六章 规范 MAC 防范 ARP 欺骗攻击技术的简化实现方案 31-49 6.1 简化实现方案一 31-38 6.1.1 实现的主要步骤 31-32 6.1.2 相关实现技术简介 32-37 6.1.2.1 非编程方式实现修改MAC 地址 32-35 6.1.2.2 规范MAC 的双向ARP 静态绑定 35-37 6.1.3 简化实现方案一小结 37-38 6.2 简化方案二 38-45 6.2.1 实现的主要步骤 38 6.2.2 相关实现技术简介 38-45 6.2.2.1 编程实现MAC 地址的修改 38-40 6.2.2.2 配置文件的格式及其编程实现技术 40-41 6.2.2.3 DHCP 动态IP 分配服务器的架设 41-45 6.2.3 简化实现方案二小结 45 6.3 简化实现方案三 45-47 6.3.1 实现的主要步骤 45-46 6.3.2 相关实现技术 46-47 6.3.2.1 如何制定和获取DHCP 服务器分配的MAC 规范信息 46 6.3.2.2 如何按MAC 规范更改IP 地址等相关信息 46 6.3.2.3 如何尽可能的避免非法探测MAC 规范 46-47 6.3.3 简化实现方案三小结 47 6.4 本章小结 47-49 第七章 规范 MAC 防范 ARP 欺骗攻击的实验结果分析 49-53 7.1 规范MAC 防范ARP 欺骗的验证结果和验证过程 49-51 7.2 验证结果分析 51-52 7.3 本章小结 52-53 结论 53-54 参考文献 54-56 致谢 56
|
相似论文
- ARP欺骗防御系统设计与实现,TP393.08
- ARP协议欺骗的分析与防范,TP393.08
- 基于NDIS中间层驱动的ARP欺骗防范设计,TP393.08
- 校园网络安全体系分析与架构,TP393.08
- 无线传感器网络地址标识分配方案的研究与设计,TP212.9
- 基于ARP欺骗攻击的防御策略研究,TP393.08
- ARP欺骗防御研究,TP393.08
- ARP欺骗攻击研究及ARP安全防护的实现,TP393.08
- 基于NDIS中间层驱动的ARP防护实现,TP393.08
- 基于WSN的建筑物节能管理系统研究,TP273
- 基于日志分析的ARP病毒防护的应用与研究,TP393.08
- 基于Winpcap的ARP欺骗攻击的防御的研究,TP393.08
- 嗅探技术应用于ARP攻击检测的研究,TP393.08
- ARP协议分析及在网络安全中的应用实现,TP393.08
- 基于SNMP的企业信息网络管理的研究与实现,TP311.52
- 交换式以太网监控系统的研究与实现,TP277
- 基于ARP欺骗的交换网络监听技术分析与研究,TP393.07
- 嵌入式蠕虫隔离系统,TP393.08
- 网络监控技术的研究与应用,TP393.07
- 基于Windows平台的网络入侵及防范技术研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|