网络安全论文讲解.docx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
甘肃政法学院本科学年论文(设计)《网络安全》题 目 ARP欺骗原理及防御手段 信息工程学院(系)信息管理与信息系统专业2014级本科班学 号 201481020126姓 名马 腾指导教师师晶晶成 绩完成时间 2016 年12月ARP攻击原理及防御手段摘 要:ARP攻击是当前计算机网络面临的一大安全隐患一本文仄ARP协议的工作原理入手,分析研究了ARP欺骗攻击的原理,利用虚拟机技术构建虚拟实验平台,结合网络协议分析软件Wireshark,模拟并分析了ARP欺骗攻击的过程-在此基拙上,提出了相应的安全防范措施。关键词:ARP攻击;地址解析协议;安全防范措施Principle of ARP attack and defenseIn this paper: ARP attack is the current computer network faces a big security hidden a suppress the working principle of ARP protocol, this paper analyzed the principle of ARP spoofing attacks, build a virtual experimental platform using the virtual machine technology, combining with Wireshark network protocol analysis software, the simulation and analyses the process of ARP spoofing attacks-basic on this, puts forward the corresponding security measures.Key words:ARP attack; Address resolution protocol; Safety precautions.引言1.1研究背景在局域网内部,ARP攻击是一种较为频繁发生的攻击。随着网络技术的发展,ARP攻击的手段也在不断变化,其攻击方式复杂多样,冲击力度大大增强。尤其是部分木马和病毒也开始和ARP攻击相结合,使ARP攻击具有更强的隐蔽性和攻击力。如何防御ARP攻击,降低这种攻击带来的危害,已经引起全社会网络专家和网络管理者的广泛关注,并成为目前网络安全界研究的热点问题,现在局域网中感染ARP病毒的情况比较多,清理和防范都很困难,给网络管理员造成了很多困扰。用户在通过局域网上网过程中,有时会出现网络频繁的掉线或是由于本机的原因影响到其他用户上不了网的现象,这是由于ARP的欺骗攻击造成的。在严重情况下,受ARP欺骗攻击会导致用户信息的泄露、隐私会被窃取或发生干扰上网行为事件。由于ARP自身安全存在着脆弱性,所以造成了这样的问题。为了解决这个问题,有必要通过分析ARP的欺骗攻击原理做出应对的防范措施和对策,确保局域网上网得以通畅。因此我们了解ARP攻击原理是非常有必要的,这样我们就可以去针对性的去进行电脑预防,防止被攻击。1.2研究方案首先在对ARP协议相关的理论学习的基础上,重点分析ARP协议的运行机制以及其工作原理,其次分析ARP攻击欺骗原理,接下来以实例进行分析解读,然后说明电脑中ARP病毒症状,最后提出相应的应对措施。第二章 概述2.1 ARP协议及工作原理ARP协议是地址解析协议(Address Resolution Protocol)的英文缩写,用于实现IP地址到网络接口硬件地址的映射。每一台主机都有一个ARP缓存表,表中记录了局域网内的所有主机的IP地址与MAC地址的对应关系。当源主机需要将一个数据包发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如有,就直接将数据包发送到该MAC地址;如无,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址,此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中所有的主机收到该ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP口向应的数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP口向应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。2.2 ARP欺骗攻击原理ARP欺骗[1]是黑客常用的攻击手段之一,ARP

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档