学位论文 > 优秀研究生学位论文题录展示
基于NDIS中间层ARP防火墙设计与实现
作 者: 田仕雄
导 师: 胡雯蔷
学 校: 华中科技大学
专 业: 软件工程
关键词: ARP协议 ARP攻击与欺骗 NDIS中间层驱动 Passthru实例
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 28次
引 用: 0次
阅 读: 论文下载
内容摘要
近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,这就要求我们与Internet互连所带来的安全性问题予以足够重视。而利用ARP协议进行网络攻击造成的网络危害也是其中较严重的一种,针对这个问题,研究ARP防火墙的功能实现,以实现对网络的监控,及对攻击的预警和处理是必要的。本文在详细介绍ARP协议原理的基础上,分析了ARP协议的相关漏洞,利用NDIS中间层截获原始数据包的技术,提出过滤ARP数据包的方法。具体实施的方法是,利用NDIS中间层截获原始ARP数据包,对ARP数据包进行规则判断,符合规则的数据包则通过,不符合规则的数据包就会被过滤掉。用户程序用于与中间层程序的交互,中间层具体实现ARP数据包的过滤规则。本文基于Microsoft提供的Passthru实例,利用Passthru实现中间层的过滤,完成了ARP防火墙的开发。最后通过实验对防火墙进行ARP数据包过滤测试,结果显示本系统可以有效防止ARP欺骗。
|
全文目录
摘要 4-5 Abstract 5-8 1 绪论 8-12 1.1 课题的研究背景 8-9 1.2 课题意义 9-10 1.3 论文主要研究内容 10-12 2 ARP 协议基本概念及课题技术背景 12-25 2.1 ARP 协议介绍 12-13 2.2 网络安全技术论述 13-15 2.3 课题技术原理介绍 15-24 2.4 本章小结 24-25 3 ARP 防火墙分析与设计 25-37 3.1 ARP 安全隐患分析 25-29 3.2 ARP 防火墙需求功能分析 29-30 3.3 常规 ARP 攻击的防御方案分析 30-32 3.4 ARP 防火墙设计 32-36 3.5 本章小结 36-37 4 基于 NDIS 中间层 ARP 防火墙的编程实现 37-46 4.1 NDIS 中间层驱动程序基本结构 37-38 4.2 中间层驱动入口函数 DRIVER ENTRY 38-39 4.3 ARP 数据包的过滤实现 39-45 4.4 本章小结 45-46 5 ARP 防火墙测试分析 46-57 5.1 测试目的 46 5.2 测试准备工作 46-49 5.3 ARP 防火墙功能测试 49-53 5.4 ARP 防火墙性能测试 53-55 5.5 测试结论 55-57 6 总结与展望 57-59 6.1 全文总结 57-58 6.2 展望 58-59 致谢 59-60 参考文献 60-62
|
相似论文
- 基于FPGA远程网络监视系统,TP277
- 大连海洋大学网络型多媒体教室的设计及相关通信协议的研究,TP399-C1
- ARP协议欺骗的分析与防范,TP393.08
- ARP欺骗防御研究,TP393.08
- 基于NDIS中间层驱动的ARP防护实现,TP393.08
- 利用SNIFFER技术侦测局域网中的ARP欺骗及解决方案,TP393.08
- 基于Linux的网络用户地址管理系统,TP393.07
- 基于DSP的以太网技术及其实现,TP393.1
- 公众网络环境中的ARP欺骗攻击与防范方法,TP393.08
- 基于FPGA的嵌入式TCP/IP协议栈的实现,TN791
- TCP/IP卸载引擎在SoC系统中的应用,TN47
- 基于ARP协议的网络信息过滤系统,TP393.08
- 基于WinPcap的ARP欺骗实时检测与恢复,TP393.08
- 基于ARP的交换网络嗅探技术研究及其在军网中的应用,TP393.08
- 基于NDIS的内网安全监控系统,TP393.1
- 基于NDIS的个人防火墙技术的研究与实现,TP393.08
- Windows内核关键技术研究及其在内网安全中的应用,TP393.08
- 入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用,TP393.08
- 基于NDIS中间层驱动和SPI技术的防火墙研究与实现,TP393.08
- 作战值班系统中IP流量过滤器的设计与实现,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|