- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文ARP防火墙技术的研究.
毕业论文
ARP防火墙技术的研究
论文指导老师 信息工程系
学生所在系部 信息工程系 专业名称 网络技术
论文提交日期 年 月 日 论文答辩日期 年 月 日
2015年 月 日
论文题目:arp防火墙技术的研究
专 业:网络技术
学 生: 签名:
指导老师: 签名:
摘要
当今的信息社会是建立在计算机网络的基础之上的,网络信息安全形势十分严峻。网络协议安全是网络安全的重要环节,对网络协议的分析、利用越来越受到人们的关注。
ARP协议是网络协议中的基础协议,虽然ARP协议使用起来非常方便快捷,但其中却隐藏着很多漏洞。本文首先对ARP 协议进行了详细的分析,深入了解了ARP 协议的工作原理,并对ARP 欺骗发生的条件和欺骗原理做了深入的介绍,同时总结了ARP 欺骗攻击的检测方法,细致的分析了对各种不同的ARP 欺骗方式相对应的防御手段。
其次针对局域网中出现的 ARP 欺骗的攻击方式进行有针对性的分析,使用抓包工具截获攻击包后进行相关研究,并制定出防御局域网中出现的ARP欺骗的方法,同时对该方法进行适当改进以提高防御效率。
ARP欺骗病毒一直是网络中爆发范围较广且很难根除的顽疾,最近几年针对ARP欺骗病毒的防御研究在不断进行,但由于互联网布局的复杂性特征,很难在防御该病毒方面获得统一的管理和部署,本文提出的检测和防御方法经小范围应用取得了较好的效果,希望在以后的继续学习与研究过程中能够将该方法完善并推广。
【关键词】ARP欺骗,ARP协议,病毒防御
【论文类型】应用 基础
Title:Arp firewall technology research
Major:Network technology
Name:WangQingFu Signature:
Supervisor:LiCuiHong Signature:
Abstract
In todays information society is established on the basis of computer networks, network information security situation is grim. Network security protocol is an important part of network security, network protocol analysis, the use of more and more attention.
ARP protocol is the basic protocol in network protocols, although the ARP protocol to use a very convenient, but it still has many loopholes. This article first has carried on the detailed analysis of ARP protocol, in-depth understanding of the working principle of ARP protocol, and do an in-depth introduction to ARP deception condition and the principle of deception occurs, and summarizes the detection method of ARP spoofing attack, detailed analysis of the corresponding ARP cheating way to various means of defense.
Secondly, the LAN ARP spoofing attack occurred in the way are analyzed, the related study is carried out using the capture tool for capturing the attack packets, and to develop the method of ARP spoofing the emergence of defense i
文档评论(0)