学位论文 > 优秀研究生学位论文题录展示
基于ARP欺骗攻击的防御策略研究
作 者: 单国杰
导 师: 徐夫田
学 校: 山东师范大学
专 业: 计算机应用技术
关键词: ARP欺骗 攻击检测 防御策略 加密通信
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 272次
引 用: 2次
阅 读: 论文下载
内容摘要
随着网络规模的扩大和网络应用的丰富,信息交流和信息共享日益频繁,网络活动呈级数式增加。与此同时,网络安全也日益成为影响网络效能的重要问题,人们在享受网络便利的同时又深受网络安全问题的困扰。认证与访问控制、入侵检测、安全分析与仿真等典型技术和相关产品随之研究和开发。作为网络中一种典型的攻击方式,ARP欺骗攻击现已严重影响到人们正常上网和通信安全。随着网络技术的日益更新,ARP攻击手段不断升级,攻击方式复杂多样,攻击力度大大增强。为解决ARP欺骗攻击给局域网带来的安全隐患,前人已经作了许多有意义的探索与实践,某些方案在实际项目中的应用已相对成熟,但也不可避免地存在一定的局限性。本文致力于分析ARP协议的运行机制,探讨研究ARP攻击的相关理论和技术,重点讨论利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害。在前人工作的基础上,提出一种实用、准确、安全的防御体系模型是本文主要研究重点。本文的主要研究工作和创新内容如下:(1)通过分析ARP欺骗攻击原理及各种攻击方式,研究现有针对ARP欺骗攻击的检测和防御方法,探讨各种ARP欺骗攻击的防御方法或模型的优缺点。(2)基于小型局域网中存在的欺骗攻击,编程实现一种ARP扫描、欺骗攻击算法,并模拟实现。然后分析ARP欺骗攻击机制,总结ARP攻击的主要特点以及带来的影响。(3)针对现有防御措施或者防御体系的缺陷,本文提出一种利用WinPcap技术、由服务器和和客户机程序共同搭建的ARP欺骗防御系统模型,设计该系统模型的目标是,在现有低端交换机相连的局域网中能够实现各主机检测、防御ARP欺骗攻击的目的。(4)对提出的防御模型的关键模块进行编码,并在模拟的实验环境中进行测试,检验是否达到了预期的效果。本文从更加准确检测、安全防御的角度出发,借鉴现有防御技术,构建一种新型的ARP欺骗攻击检测防御模型,以保证域内主机与可信任主机通信,尽可能地排除安全隐患。为了能使端对端之间通信安全,系统实现了数据加密通信,以准确高效地防范ARP欺骗攻击。
|
全文目录
摘要 6-7 ABSTRACT 7-9 第一章 绪论 9-14 1.1 研究背景与意义 9-10 1.2 ARP 欺骗攻击在国内外的研究现状和发展趋势 10-13 1.2.1 ARP 欺骗攻击研究现状 10-12 1.2.2 ARP 欺骗攻击研究发展趋势 12-13 1.3 本文的组织结构 13-14 第二章 ARP 协议相关理论概述 14-26 2.1 ARP 协议的相关理论 14-19 2.1.1 OSI 参考模型 14-15 2.1.2 TCP/IP 参考模型 15-16 2.1.3 以太网技术 16-18 2.1.4 IP 地址与MAC 地址 18-19 2.2 ARP 协议概述 19-25 2.2.1 ARP 高速缓存 20-21 2.2.2 ARP 报文格式 21-22 2.2.3 ARP 协议工作原理 22-23 2.2.4 ARP 协议通讯模式 23-24 2.2.5 ARP 协议的固有缺陷 24-25 2.3 本章小结 25-26 第三章 ARP 欺骗原理与防范机制 26-34 3.1 ARP 欺骗原理分析 26-31 3.1.1 ARP 欺骗原理 26 3.1.2 一种ARP 欺骗攻击的模拟实现 26-30 3.1.3 ARP 欺骗攻击的特点 30 3.1.4 ARP 欺骗攻击的危害 30-31 3.2 现有防范ARP 攻击机制及相关分析 31-33 3.2.1 ARP 欺骗攻击的检测机制 31-32 3.2.2 现有防御ARP 欺骗攻击方法分析 32-33 3.3 本章小结 33-34 第四章 ARP 欺骗攻击防御系统模型的设计 34-44 4.1 系统设计思想 34 4.2 系统总体架构 34-36 4.3 数据通信相关基础理论 36-39 4.3.1 主要数据结构 36 4.3.2 数据加密技术 36-37 4.3.3 网络访问系统WinPcap 37-39 4.4 主要功能模块的算法设计 39-43 4.4.1 ARP 数据包的捕获和解析 39-40 4.4.2 ARP 报文检测 40-41 4.4.3 ARP 报文过滤 41-43 4.5 本章小结 43-44 第五章 系统关键模块的设计与实现 44-52 5.1 系统模型开发环境 44 5.2 数据库表的设计 44-45 5.3 数据包捕获解析模块的实现 45-47 5.4 检测过滤模块的实现 47-49 5.5 信息加密模块的实现 49-50 5.6 响应模块的实现 50-51 5.7 本章小结 51-52 第六章 总结和展望 52-53 6.1 本文的主要工作总结 52 6.2 进一步的工作 52-53 参考文献 53-55 在学期间发表的学术论文 55-56 致谢 56
|
相似论文
- DDoS检测技术的研究,TP393.08
- ARP欺骗防御系统设计与实现,TP393.08
- 基于流量自相似性的IPv6中DDoS检测方法的研究,TP393.08
- 基于多传感器数据融合的攻击检测与意图识别方法研究,TP393.08
- 多维混沌加密通信系统的研究,TN918
- 基于IP地址相关性的DDoS攻击检测研究与实现,TP393.08
- 协同过滤推荐系统中用户概貌攻击检测算法研究,TP393.08
- ARP协议欺骗的分析与防范,TP393.08
- 基于NDIS中间层驱动的ARP欺骗防范设计,TP393.08
- 无线局域网数据采集方法和安全检测技术研究,TN925.93
- 无线局域网中DoS攻击的检测和防御方法研究,TN925.93
- Ad Hoc网络基于信誉机制的介质访问控制协议,TN929.5
- 校园网络安全体系分析与架构,TP393.08
- 基于霍尔奈的理论诠释《达罗卫夫人》主人公的精神世界和内心冲突,I712.074
- 基于流连接密度的DDoS攻击检测与防御技术的研究与实现,TP393.08
- 基于LEACH协议的无线传感器网络攻击检测技术研究,TP212.9
- 基于蜜罐日志分析的主动防御研究和实现,TP393.08
- 基于规则可编程机制的有状态防火墙设计,TP393.08
- 具有自免疫功能的P2P节点及其仿真实现,TP393.02
- DRDoS攻击检测模型的研究,TP393.08
- 基于熵的DDOS攻击检测技术研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|