一、ARP欺骗原理及一种防范算法(论文文献综述)
宋玉言[1](2021)在《针对Android平台的渗透测试技术研究》文中研究指明随着全世界移动互联网技术飞速发展,智能手机开始占据手机消费的主要市场,传统的互联网也有被移动互联网取代的趋势。在众多的移动操作系统中,Android系统由于其开源等特性,被消费者广泛认可,逐渐成为目前占有量最高的手机智能操作系统。移动智能设备中存在大量个人隐私信息及重要数据,其安全性也备受关注。通过使用渗透测试技术,就可尽早地发现系统存在的漏洞,达到保护个人隐私的效果。一般的渗透测试大多针对传统的网络和设备,很少存在针对移动互联网和Android系统的渗透测试技术。随着搭载Android系统的设备越来越多,Android系统的安全问题也日渐突出,急需针对Android系统安全的新的渗透测试技术和方法出现。本文提出一种针对Android平台网络和应用程序的渗透测试实验方法,使用拒绝服务攻击技术对Android系统网络和应用程序进行渗透测试实验。论文的主要研究工作具如下:(1)分析Android移动设备特点和现有渗透测试技术,针对Android系统网络所使用的TCP协议存在的三次握手漏洞,设计针对Android系统网络的Syn Flood攻击程序,基于此程序对两台Android手机进行拒绝服务攻击实验,对实验数据进行分析,验证此漏洞对Android系统在实际使用中造成的影响。(2)针对Android系统网络所使用的ARP协议存在的漏洞,使用ARP欺骗技术对两台Android手机进行ARP攻击实验,对实验结果进行分析,验证此漏洞对Android系统造成的影响。(3)分析Android系统应用程序所使用的通信机制,针对Android应用程序存在的四种本地拒绝服务漏洞,设计针对Android系统应用程序的java攻击程序,基于此程序在Android虚拟机系统中对选取的50款应用程序进行拒绝服务攻击实验,对实验结果进行分析,验证此漏洞对Android应用程序造成的影响。本文经过对两台Android手机和Android虚拟机系统进行多次渗透测试实验,检验本文提出的针对Android系统网络和应用程序的拒绝服务攻击实验方案的有效性,实验结果表明:针对Android系统网络的Syn Flood拒绝服务攻击能够影响搭载Android系统设备的CPU使用率、能耗、网速、读取网页时间等指标,导致设备无法正常使用,实验成功率约为82.5%;针对Android系统网络的ARP欺骗实验能够成功窃取搭载Android系统设备的部分信息,造成Android用户的信息泄露,实验成功率约为85%;针对Android系统应用程序的拒绝服务攻击实验能够使部分应用程序发生崩溃,对Android系统用户的正常使用造成一定影响。实验中应用程序崩溃率约为17.5%。
王晓妮,韩建刚[2](2019)在《基于免疫网络的ARP攻击防御方案研究与实施》文中研究说明ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害。为了解决校园网中难以彻底清除的ARP攻击现象,提出了一种基于免疫网络的ARP防御方案。通过研究ARP协议及其工作原理和ARP攻击引起的危害及其攻击原理,采取免疫网络技术来防御校园中的ARP攻击欺骗。经过分析用户需求和方案设计思想,设计了方案的技术架构和体系架构,部署并实现了免疫网络防御方案。对该方案在校园网中进行了应用测试,经过实验比较分析,结果表明免疫网络方案比目前常见的ARP防御措施的防御效果更好,能够很好地监控和防御校园的ARP病毒,解决了目前存在的无法彻底根除ARP攻击欺骗防御技术的瓶颈。
尹川铭[3](2018)在《无线WiFi网络的钓鱼攻击与检测防范研究》文中指出近年来,随着无线局域网技术的不断完善与发展,无线WiFi网络得到了广泛的应用,占据了互联网移动接入层的半壁江山,满足了人们对移动访问互联网的迫切需求。无线网络协议(IEEE 802.11协议簇)的不断改进与完善,在链路层有效地保障了用户的数据安全,使得攻击者难以通过破解的攻击方式窃取用户信息。但是这种保障无法应对无线WiFi网络下的钓鱼攻击(以下简称无线钓鱼攻击),无线钓鱼攻击已经成为无线WiFi网络安全的主要威胁之一,严重威胁到人们的个人信息安全与财产安全。针对上述问题,本文就无线WiFi网络下的钓鱼攻击,以及无线钓鱼攻击的检测方法与防范措施进行了深入的研究;本文的主要研究工作如下:(1)对现有的无线钓鱼攻击中的ARP欺骗攻击、伪AP攻击、DNS欺骗攻击、DNS劫持攻击等子攻击,进行了系统的研究与分析。(2)针对无线钓鱼攻击中的ARP欺骗攻击,本文使用主动发送ARP请求的检测方法,有效地提高了检测效率;针对无线钓鱼攻击中的DNS劫持攻击与DNS欺骗攻击,本文提出了一种使用HttpDNS主动获取域名解析结果的检测方法,并对其进行了优化,解决了传统检测方法误报率较高的问题;此外,本文提出了一种新的无线钓鱼攻击的实现方式——路由攻击,并通过实验论证了其可行性;在对路由攻击原理深入分析的基础上,本文提出了一种基于TTL值的主动检测方法,实现了有效检测。(3)结合现有的检测方法与防范措施对本文提出的方法与措施进行补充完善。本文最终给出了对ARP欺骗+DNS欺骗、伪AP+DNS劫持+DNS欺骗、伪AP+路由攻击等无线钓鱼攻击切实可行的检测方法与防范措施。根据此方法与措施,设计实现了基于Android平台的检测与防御软件,通过搭建无线钓鱼攻击环境,对该软件进行测试;测试数据表明,该检测与防御软件可以有效地检测与防范多种形势的无线钓鱼攻击,保障用户数据安全。
李豪男[4](2017)在《面向数据链路安全的动态帧重构技术研究》文中研究表明数据链路上的网络窃听行为是众多网络威胁中的一种,通过网络窃听能够窃取网络中传输的机密数据和敏感信息,严重威胁了网络的数据信息安全。现今的网络窃听技术显现出了与网络攻击技术紧密结合的趋势,出现了大量通过网络攻击技术实现的主动窃听技术。但网络窃听防范技术的研究却处于滞后状态,常见的网络窃听防御技术将重点放在了数据加密和身份认证上,忽视了数据链路层在网络通信中的重要作用。同时传统的数据链路建立机制无法保证数据链路的安全性和唯一性,给网络窃听攻击留下了可乘之机。针对上述问题,本文提出一种能够防范网络窃听的安全数据链路建立机制和数据链路层动态帧重构技术,实现了基于动态帧重构技术的防窃听系统。安全的数据链路机制实现了网络通信中控制权的转换,规定了能够通过交换机和路由器的帧结构;同时根据数据链路接入请求方的身份信息生成唯一的身份因子和重构因子,利用身份因子、重构因子及帧重构技术完成重构规则的协商,并对请求方的设备合法性进行检测,限制网络中第三方接入数据链路。在后续的通信过程中,根据协商的重构规则对数据链路上的数据帧进行结构和内容上的重构,并用主动更新和被动老化两种方法实现数据链路上帧重构规则的动态变换,进一步降低了链路被窃听的可能性。最后以常见网络窃听和攻击技术作为验证,证明了基于动态帧重构技术的防窃听系统的安全性和实用性。实验证明,基于帧重构技术的网络窃听防御系统能够建立起网络两节点间安全的、唯一的数据链路,能够防范基于常见网络攻击技术实现的数据链路窃听行为,提升了数据链路的防窃听能力,同时兼具较好的性能。
邢金阁,刘扬[5](2012)在《ARP欺骗攻击的检测及防御技术研究》文中进行了进一步梳理局域网中攻击者利用ARP欺骗对网段内主机进行攻击,严重威胁着局域网的安全。本文通过对攻击者常使用的监听、截获和恶意攻击等ARP欺骗方法的分析,对基于ARP欺骗原理的匹配IP法、数据帧检测法、Echo时间法、ARP应答分析法和工具软件检测法等检测方法进行总结,提出制定ARP缓存更新策略、利用交换设备进行控制等多种防范ARP欺骗的策略,并提出了一种新的防范ARP欺骗算法,从而达到拒绝ARP欺骗、保护网络安全目的。
刘衍斌,王岳斌,陈岗[6](2012)在《基于ARP欺骗的中间人攻击的检测与防范》文中认为基于ARP欺骗的中间人攻击严重威胁着网络的安全。在分析了基于ARP欺骗的中间人攻击原理和现有解决方法后,提出一种使用动态绑定策略防范中间人攻击的方法,该方法对防范基于ARP欺骗的中间人攻击效果好。
单国杰[7](2011)在《基于ARP欺骗攻击的防御策略研究》文中研究指明随着网络规模的扩大和网络应用的丰富,信息交流和信息共享日益频繁,网络活动呈级数式增加。与此同时,网络安全也日益成为影响网络效能的重要问题,人们在享受网络便利的同时又深受网络安全问题的困扰。认证与访问控制、入侵检测、安全分析与仿真等典型技术和相关产品随之研究和开发。作为网络中一种典型的攻击方式,ARP欺骗攻击现已严重影响到人们正常上网和通信安全。随着网络技术的日益更新,ARP攻击手段不断升级,攻击方式复杂多样,攻击力度大大增强。为解决ARP欺骗攻击给局域网带来的安全隐患,前人已经作了许多有意义的探索与实践,某些方案在实际项目中的应用已相对成熟,但也不可避免地存在一定的局限性。本文致力于分析ARP协议的运行机制,探讨研究ARP攻击的相关理论和技术,重点讨论利用ARP协议自身的安全缺陷进行网络攻击的多种实现方法以及这些攻击所带来的危害。在前人工作的基础上,提出一种实用、准确、安全的防御体系模型是本文主要研究重点。本文的主要研究工作和创新内容如下:(1)通过分析ARP欺骗攻击原理及各种攻击方式,研究现有针对ARP欺骗攻击的检测和防御方法,探讨各种ARP欺骗攻击的防御方法或模型的优缺点。(2)基于小型局域网中存在的欺骗攻击,编程实现一种ARP扫描、欺骗攻击算法,并模拟实现。然后分析ARP欺骗攻击机制,总结ARP攻击的主要特点以及带来的影响。(3)针对现有防御措施或者防御体系的缺陷,本文提出一种利用WinPcap技术、由服务器和和客户机程序共同搭建的ARP欺骗防御系统模型,设计该系统模型的目标是,在现有低端交换机相连的局域网中能够实现各主机检测、防御ARP欺骗攻击的目的。(4)对提出的防御模型的关键模块进行编码,并在模拟的实验环境中进行测试,检验是否达到了预期的效果。本文从更加准确检测、安全防御的角度出发,借鉴现有防御技术,构建一种新型的ARP欺骗攻击检测防御模型,以保证域内主机与可信任主机通信,尽可能地排除安全隐患。为了能使端对端之间通信安全,系统实现了数据加密通信,以准确高效地防范ARP欺骗攻击。
石利平[8](2011)在《ARP欺骗研究综述》文中研究表明近年来,ARP欺骗已成为网络安全的首要威胁,ARP欺骗的相关研究已成为网络安全领域的热点课题。本文分析ARP协议的工作原理以及ARP欺骗原理,阐述ARP欺骗的主要类型:欺骗主机、欺骗网关和双向欺骗,并在此基础上,研究近几年来ARP欺骗主要的检测和防御方法,如IP与MAC地址匹配方法、SACT检测方法、改进或扩展ARP协议和SUARP协议等,分析这些方法的工作原理及其优缺点。改进和完善ARP协议将成为ARP欺骗防御的发展趋势。
朱小华[9](2011)在《ARP欺骗在局域网中的分析和防御》文中研究说明随着人类社会的进步与发展,人们对网络的需求越来越大,Internet与网络服务、网络应用等其它组件都要求有一个安全网络环境。网络互连一般采用TCP/IP协议,而TCP/IP协议是一个工业标准的协议簇,而且协议中存在着大量的安全漏洞,致使网络极易受到黑客的攻击。Address Resolution Protocol(中文名字:地址解析协议),简称ARP,是一种计算机地址转换的协议,由IP地址转换为物理地址的协议。同样也存在着安全漏洞,ARP欺骗是计算机病毒通过互联网和局域网进行传播,导致计算机网络无法正常运行,访问服务器失败,以此来达到攻击的目的。本文的目的就是揭示ARP协议的缺陷,以及介绍利用ARP欺骗对局域网的攻击手段和如何防御ARP欺骗对局域网的攻击,同时根据实际的网络情况,对浙江越秀外国语学院涉外经济管理学院的网络结构提出一整套的防御方法。本人首先分析ARP欺骗对局域网的表现形式、攻击方法以及防御手段的一些现状,并介绍了一些网络安全方面的知识。其次,详细介绍了ARP欺骗的攻击原理,以及ARP欺骗是如何实现的。再次,详细介绍了关于ARP检测的方法和侦听技术。然后,介绍了ARP欺骗的综合防范技术和防御手段等。最后,根据以往的网络安全维护经验,对浙江越秀外国语学院涉外经济管理学院的ARP安全进行加固的项目,提出加固网络安全的方法和实施步骤等,以此来提高网络安全,抵御ARP欺骗的攻击。
陈春泉[10](2010)在《规范MAC防范ARP欺骗攻击技术的研究》文中进行了进一步梳理ARP协议是建立在信任局域网内所有结点的基础上的,它具有很高的效率,但却不安全,它很容易被人利用ARP协议自身的缺陷产生ARP欺骗攻击。特别是近几年大量携带ARP欺骗攻击的木马在网络上泛滥,使很多的局域网产生频繁断网和信息失窃的问题。尤为严重的是携带ARP欺骗攻击的木马在局域网泛滥时极易产生恶劣的影响:这些木马常常在客观上演变成一种让局域网通讯完全瘫痪的网络攻击---这种攻击会导致局域网内形成绝大部分主机完全无法和外网通讯,网络通讯彻底瘫痪的现象。近几年很多网络技术专家、网络设备开发商都对防范ARP欺骗攻击进行了探索,并形成了一些能防范ARP欺骗攻击的相关技术或者相关的专用网络设备。但这些技术一般要求使用者掌握较高的计算机操作技能或者要依赖于特定的网络设备,通用性不强,而且成本也较高。如何更有效、更灵活、更方便的防范ARP欺骗攻击仍然是有待网络技术研究者不断思考和探索的问题。本文结合实践研究和对ARP欺骗攻击成因的技术分析,提出了采用规范MAC来防范ARP欺骗攻击的设想,并且首创性的提出了规范MAC防范ARP欺骗的理想模型,同时也提出了三种简化的实现方案。这些简化实现方案即使在普通的网络设备环境下也可以应用。按这些简化实现方案,用户只要在客户机运行按规范MAC防范ARP欺骗攻击的原理设计的软件,进行简单的操作即可达到防范ARP欺骗攻击的效果。该软件所需的基本功能笔者已经通过编程实现。通过实践验证,这些简化实现方案确实能非常有效的防范ARP欺骗攻击。此外,和当前的已有防范ARP欺骗攻击的技术相比,本文提出的解决方案在通用性或者易用性上确实也有自己的优势。
二、ARP欺骗原理及一种防范算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、ARP欺骗原理及一种防范算法(论文提纲范文)
(1)针对Android平台的渗透测试技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 Android系统和渗透测试研究 |
2.1 Android系统研究 |
2.1.1 Android系统的诞生和发展 |
2.1.2 Android系统架构 |
2.1.3 Android系统安全机制 |
2.1.4 Android系统的网络协议 |
2.2 渗透测试技术研究 |
2.2.1 渗透测试概念 |
2.2.2 渗透测试流程 |
2.3 本章总结 |
第三章 渗透测试实验设计 |
3.1 渗透测试实验技术选择 |
3.1.1 目标收集阶段技术选择 |
3.1.2 测试阶段技术选择 |
3.1.3 数据监测工具选择 |
3.2 渗透测试实验流程设计 |
3.3 制定测试方案 |
3.3.1 针对Android平台网络的渗透测试方案 |
3.3.2 针对Android应用软件的渗透测试方案 |
3.4 实验环境搭建 |
3.4.1 针对Android网络的渗透测试实验环境搭建 |
3.4.2 针对Android应用程序的渗透测试实验环境搭建 |
3.5 本章小结 |
第四章 渗透测试实验结果分析 |
4.1 针对Android平台网络的渗透测试结果分析 |
4.1.1 信息收集阶段结果分析 |
4.1.2 测试实施阶段结果分析 |
4.2 针对Android应用程序本地拒绝服务攻击 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(2)基于免疫网络的ARP攻击防御方案研究与实施(论文提纲范文)
0 引 言 |
1 ARP攻击原理和危害 |
2 基于免疫网络的ARP欺骗攻击防御方案设计 |
2.1 需求分析 |
2.2 设计思想及目标 |
2.3 技术架构设计 |
2.4 体系架构设计 |
3 方案部署及实现 |
4 方案测试及应用效果 |
4.1 方案测试 |
4.2 应用效果 |
5 结束语 |
(3)无线WiFi网络的钓鱼攻击与检测防范研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要内容及组织结构 |
1.4 本章小结 |
第二章 无线WiFi技术 |
2.1 WiFi网络协议 |
2.2 WiFi网络信道 |
2.3 WiFi接入点 |
2.4 WiFi接入原理 |
2.5 WiFi安全机制 |
2.6 本章小结 |
第三章 无线WiFi网络下钓鱼攻击的研究与分析 |
3.1 无线WiFi网络下的钓鱼攻击 |
3.2 ARP欺骗攻击 |
3.3 伪AP攻击 |
3.4 DNS劫持攻击 |
3.5 DNS欺骗攻击 |
3.6 路由攻击 |
3.7 本章小结 |
第四章 检测与防御技术的研究与分析 |
4.1 ARP欺骗攻击的检测与防御 |
4.2 伪AP攻击的检测与防御 |
4.3 DNS劫持攻击的检测与防御 |
4.4 DNS欺骗攻击的检测与防御 |
4.5 路由攻击的检测与防御 |
4.6 ARP欺骗+DNS欺骗无线钓鱼攻击的检测与防御 |
4.7 伪AP+DNS劫持+DNS欺骗无线钓鱼攻击的检测与防御 |
4.8 伪AP+路由攻击无线钓鱼攻击的检测与防御 |
4.9 本章小结 |
第五章 检测与防御软件的设计与实现 |
5.1 软件功能设计 |
5.2 检测功能的设计与实现 |
5.3 防御功能的设计与实现 |
5.4 软件的测试与结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简介 |
(4)面向数据链路安全的动态帧重构技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文内容及组织结构安排 |
第2章 相关理论与技术 |
2.1 数据链路层帧结构 |
2.2 数据链路窃听技术 |
2.2.1 总线型局域网数据链路窃听原理 |
2.2.2 交换型局域网数据链路窃听原理 |
2.2.3 基于高层协议漏洞的数据链路窃听 |
2.3 数据链路窃听的防范措施 |
2.4 本章小结 |
第3章 安全数据链路与动态帧重构技术 |
3.1 总体思路 |
3.2 安全的数据链路建立机制 |
3.3 动态帧重构技术 |
3.3.1 帧重构技术的传输可行性 |
3.3.2 基于帧重构技术的设备合法性检测 |
3.3.3 帧重构技术的重构规则协商 |
3.3.4 帧重构技术的动态性 |
3.4 本章小结 |
第4章 数据链路层防窃听系统研究设计 |
4.1 数据链路层防窃听系统总体设计 |
4.2 设备合法性检测技术研究设计 |
4.3 被动响应技术研究设计 |
4.4 协商报文重构因子生成技术研究设计 |
4.5 帧重构规则生成与应用技术研究设计 |
4.6 帧重构规则动态变换技术研究设计 |
4.7 本章小结 |
第5章 实验及结果分析 |
5.1 实验环境构建 |
5.2 帧重构技术验证实验与分析 |
5.2.1 帧重构技术功能性验证与分析 |
5.2.2 帧重构技术动态性验证与分析 |
5.2.3 帧重构技术抗攻击性验证与分析 |
5.2.4 帧重构技术性能验证与分析 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
(5)ARP欺骗攻击的检测及防御技术研究(论文提纲范文)
1 ARP欺骗原理 |
1.1 监听 |
1.1.1 外网监听 |
1.1.2 内网监听 |
1.2 恶意攻击 |
1.3 截取 |
2 ARP欺骗检测 |
2.1 ARP应答分析法 |
2.2 匹配IP法 |
2.3 数据帧检测法 |
3 ARP欺骗的防范 |
3.1 静态ARP表配置 |
3.2 制定ARP更新策略 |
3.3 信息加密 |
4 防范ARP欺骗算法 |
5 结论 |
(6)基于ARP欺骗的中间人攻击的检测与防范(论文提纲范文)
1 引言 |
2 使用动态绑定策略防范ARP欺骗的中间人攻击 |
2.1 基于ARP欺骗的中间人攻击原理 |
2.2 检测是否存在中间人攻击的方法 |
2.3 动态绑定策略的实施规则 |
3 系统设计与实现 |
3.1 系统总体框架 |
3.2多子网IP存活测试方法 |
3.3 系统功能的实现 |
4 结束语 |
(7)基于ARP欺骗攻击的防御策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 ARP 欺骗攻击在国内外的研究现状和发展趋势 |
1.2.1 ARP 欺骗攻击研究现状 |
1.2.2 ARP 欺骗攻击研究发展趋势 |
1.3 本文的组织结构 |
第二章 ARP 协议相关理论概述 |
2.1 ARP 协议的相关理论 |
2.1.1 OSI 参考模型 |
2.1.2 TCP/IP 参考模型 |
2.1.3 以太网技术 |
2.1.4 IP 地址与MAC 地址 |
2.2 ARP 协议概述 |
2.2.1 ARP 高速缓存 |
2.2.2 ARP 报文格式 |
2.2.3 ARP 协议工作原理 |
2.2.4 ARP 协议通讯模式 |
2.2.5 ARP 协议的固有缺陷 |
2.3 本章小结 |
第三章 ARP 欺骗原理与防范机制 |
3.1 ARP 欺骗原理分析 |
3.1.1 ARP 欺骗原理 |
3.1.2 一种ARP 欺骗攻击的模拟实现 |
3.1.3 ARP 欺骗攻击的特点 |
3.1.4 ARP 欺骗攻击的危害 |
3.2 现有防范ARP 攻击机制及相关分析 |
3.2.1 ARP 欺骗攻击的检测机制 |
3.2.2 现有防御ARP 欺骗攻击方法分析 |
3.3 本章小结 |
第四章 ARP 欺骗攻击防御系统模型的设计 |
4.1 系统设计思想 |
4.2 系统总体架构 |
4.3 数据通信相关基础理论 |
4.3.1 主要数据结构 |
4.3.2 数据加密技术 |
4.3.3 网络访问系统WinPcap |
4.4 主要功能模块的算法设计 |
4.4.1 ARP 数据包的捕获和解析 |
4.4.2 ARP 报文检测 |
4.4.3 ARP 报文过滤 |
4.5 本章小结 |
第五章 系统关键模块的设计与实现 |
5.1 系统模型开发环境 |
5.2 数据库表的设计 |
5.3 数据包捕获解析模块的实现 |
5.4 检测过滤模块的实现 |
5.5 信息加密模块的实现 |
5.6 响应模块的实现 |
5.7 本章小结 |
第六章 总结和展望 |
6.1 本文的主要工作总结 |
6.2 进一步的工作 |
参考文献 |
在学期间发表的学术论文 |
致谢 |
(8)ARP欺骗研究综述(论文提纲范文)
0 引 言 |
1 ARP协议简介 |
1.1什么是ARP? |
1.2ARP协议的数据包 |
1.3ARP协议的工作原理 |
2 ARP欺骗原理 |
(1) 正常情况下, 主机A的ARP缓存表中IP与MAC的映射关系为: |
(2) 在主机B上运行ARP欺骗程序, 发送ARP欺骗包。 |
(3) 现主机A访问主机C (IP为192.168.0.3) , 则无法通讯。 |
3 ARP欺骗的主要类型 |
3.1欺骗主机 |
3.2欺骗路由器/网关 |
3.3双向欺骗 |
4 ARP欺骗检测 |
4.1IP与MAC地址匹配方法 |
4.2SACT检测方法 |
4.3基于ARP 缓存超时的检测 |
4.4检测+防御的方法 |
4.5基于SNMP的检测 |
4.6其它检测方法 |
5 ARP欺骗的防范 |
5.1改进或扩展ARP协议 |
5.2S_UARP协议 |
5.3其它防护方法 |
6 结束语 |
(9)ARP欺骗在局域网中的分析和防御(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和问题提出 |
1.2 国内外研究现状 |
1.3 本文的研究目的和内容 |
1.4 论文的组织结构 |
1.5 本章小结 |
第二章 网络安全基础知识 |
2.1 网络安全基础知识 |
2.1.1 IP 地址和MAC 地址 |
2.1.2 以太网拓扑结构 |
2.2 TCP/IP 协议 |
2.3 本章小结 |
第三章ARP 协议分析 |
3.1 以太网帧格式 |
3.2 ARP 即数据包格式 |
3.3 ARP 协议工作原理 |
3.4 ARP 协议漏洞 |
3.5 ARP 即函数调用关系 |
3.5.1 ARP 函数和其他函数的关系 |
3.5.2 涉及ARP 协议的主要函数 |
3.6 本章小结 |
第四章 经管学院ARP 欺骗攻击实现 |
4.1 经管学院ARP 攻击模式 |
4.2 经管学院机房ARP 攻击实例 |
4.3 经管学院ARP 在欺骗过程 |
4.3.1 构造ARP 攻击程序结构及对ARP 表的简单操作 |
4.3.2 ARP 伪造帧格 |
4.3.3 发送ARP 欺骗帧 |
4.4 经管学院ARP 协议的其他特性 |
4.5 经管学院ARP 攻击造成的危害 |
4.6 本章小结 |
第五章 对经管学院ARP 欺骗的监听与分析 |
5.1 网络监听 |
5.1.1 利用软件监视经管学院ARP 缓存的异常的变化 |
5.1.2 监听经管学院ARP 数据包 |
5.1.3 对经管学院的数据包进行路径探测 |
5.1.4 对经管学院主机上的ARP 缓存表进行检查 |
5.2 对经管学院ARP 欺骗薄弱点总体分析 |
5.3 本章小结 |
第六章 软件系统开发 |
6.1 软件的整体构架设计 |
6.2 软件数据库的设计 |
6.3 数据访问层的设计与实现 |
6.4 系统实现效果 |
6.5 ARP 服务端与客户端的程序设计 |
6.5.1 ARP 服务端的程序设计 |
6.5.2 ARP 客户端的程序设计 |
6.6 本章小结 |
第七章 经管学院关于ARP 攻击防范部署项目 |
7.1 项目网络环境及系统背景 |
7.2 项目防范思路 |
7.3 项目实施过程 |
7.3.1 项目进行整体布局 |
7.3.2 项目采用的方法 |
7.4 项目测试 |
7.4.1 项目测试环境 |
7.4.2 项目测试方法 |
7.5 本章小结 |
第八章 总结和展望 |
8.1 主要结论 |
8.2 研究展望 |
致谢 |
参考文献 |
攻读硕士学位期间已发表或录用的论文 |
(10)规范MAC防范ARP欺骗攻击技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景和国内外相关技术发展现状概述 |
1.2 论文研究的内容和意义 |
1.3 本章小结 |
第二章 ARP 欺骗攻击产生的原因 |
2.1 IP 地址简介 |
2.2 MAC 地址简介 |
2.3 ARP 协议及其缺陷 |
2.3.1 ARP 定义 |
2.3.2 ARP 原理 |
2.3.3 ARP 协议的缺陷 |
2.4 ARP 欺骗攻击 |
2.4.1 ARP 欺骗原理 |
2.4.2 ARP 欺骗的方式 |
2.5 本章小结 |
第三章 ARP 欺骗攻击产生的危害 |
3.1 遭受ARP 欺骗攻击后的现象 |
3.2 遭受ARP 欺骗攻击的具体危害 |
3.3 本章小结 |
第四章 防范ARP 欺骗攻击现有技术简介 |
4.1 当前已有的防范ARP 欺骗攻击的主要技术及其优缺点 |
4.2 本章小结 |
第五章 规范MAC 地址防范 ARP 欺骗攻击的理想模型和可行性分析 |
5.1 规范MAC 地址防范ARP 欺骗攻击的理想模型 |
5.2 规范MAC 防范ARP 欺骗攻击模型的可行性分析 |
5.2.1 理想模型的功能分析 |
5.2.2 理想模型需要解决的主要技术难点分析 |
5.3 本章小结 |
第六章 规范 MAC 防范 ARP 欺骗攻击技术的简化实现方案 |
6.1 简化实现方案一 |
6.1.1 实现的主要步骤 |
6.1.2 相关实现技术简介 |
6.1.2.1 非编程方式实现修改MAC 地址 |
6.1.2.2 规范MAC 的双向ARP 静态绑定 |
6.1.3 简化实现方案一小结 |
6.2 简化方案二 |
6.2.1 实现的主要步骤 |
6.2.2 相关实现技术简介 |
6.2.2.1 编程实现MAC 地址的修改 |
6.2.2.2 配置文件的格式及其编程实现技术 |
6.2.2.3 DHCP 动态IP 分配服务器的架设 |
6.2.3 简化实现方案二小结 |
6.3 简化实现方案三 |
6.3.1 实现的主要步骤 |
6.3.2 相关实现技术 |
6.3.2.1 如何制定和获取DHCP 服务器分配的MAC 规范信息 |
6.3.2.2 如何按MAC 规范更改IP 地址等相关信息 |
6.3.2.3 如何尽可能的避免非法探测MAC 规范 |
6.3.3 简化实现方案三小结 |
6.4 本章小结 |
第七章 规范 MAC 防范 ARP 欺骗攻击的实验结果分析 |
7.1 规范MAC 防范ARP 欺骗的验证结果和验证过程 |
7.2 验证结果分析 |
7.3 本章小结 |
结论 |
参考文献 |
致谢 |
四、ARP欺骗原理及一种防范算法(论文参考文献)
- [1]针对Android平台的渗透测试技术研究[D]. 宋玉言. 北方工业大学, 2021(01)
- [2]基于免疫网络的ARP攻击防御方案研究与实施[J]. 王晓妮,韩建刚. 计算机技术与发展, 2019(04)
- [3]无线WiFi网络的钓鱼攻击与检测防范研究[D]. 尹川铭. 北方民族大学, 2018(02)
- [4]面向数据链路安全的动态帧重构技术研究[D]. 李豪男. 哈尔滨工程大学, 2017(06)
- [5]ARP欺骗攻击的检测及防御技术研究[J]. 邢金阁,刘扬. 东北农业大学学报, 2012(08)
- [6]基于ARP欺骗的中间人攻击的检测与防范[J]. 刘衍斌,王岳斌,陈岗. 微计算机信息, 2012(08)
- [7]基于ARP欺骗攻击的防御策略研究[D]. 单国杰. 山东师范大学, 2011(08)
- [8]ARP欺骗研究综述[J]. 石利平. 计算机与现代化, 2011(06)
- [9]ARP欺骗在局域网中的分析和防御[D]. 朱小华. 电子科技大学, 2011(04)
- [10]规范MAC防范ARP欺骗攻击技术的研究[D]. 陈春泉. 华南理工大学, 2010(03)