一、利用ARP伪装在交换以太网捕包(论文文献综述)
周爱军[1](2015)在《基于协议分析IPV6人侵检测系统的设计与实现》文中进行了进一步梳理随着IPv6协议的不断发展,特别是IPv4向IPv6过渡的过程给入侵检测领域的研究带来了新的课题。纯IPv4入侵检测系统己经不能有效地防止此类入侵。而目前IPv6入侵检测技术研究尚处于起步阶段,因此研究IPv6入侵检测系统十分必要,具有重要的理论意义与应用价值。IPv6入侵检测技术在许多方面需要进行研究,其中采用协议分析的方法来实现适用于IPv4向IPv6过渡过程以及纯IPv6环境下的入侵检测系统是一个重要的研究方向,本文就此展开研究,以Snort为原型设计出基于IPv6的入侵检测系统,论文的主要工作如下:整理了国内外入侵检测技术的研究情况,剖析了通用入侵检测框架和Snort的工作原理。比较了IPv4与IPv6报头的异同,分析报头中字段的作用,论证在一个系统中实现IPv4/IPv6双协议解析的可能性。总结了IPv6协议的特点,对IPv4/IPv6过渡技术研究后,基于入侵检测系统Snort原型,构建出IPv6入侵检测系统模型,系统分为包捕获模块、协议分析模块、规则解析模块、特征匹配模块、响应模块几个部分。文章对系统各模块的功能需求及实现技术进行分析。对基于数据报头的入侵特征选取技术进行研究,分析各层报头中的字段在入侵检测中的重要性,提出特征选取应考虑效率跟准确度之间的平衡,并对简单特征和复杂特征对入侵检测结果的影响进行分析。用基于协议分析的入侵描述语言对入侵特征进行描述,并对入侵检测规则进行解析,使规则库中的规则能为检测模块能识别。构建IPv6下的分片攻击及端口扫描攻击检测程序,对基于规则的入侵检测引擎的实现进行详细设计。文章将协议分析技术应用于入侵检测中,提出IPv6入侵检测系统的模型;使用隧道技术搭建IPv4/IPv6实验环境,借鉴Ethereal与Snort的方法对数据包进行捕获、分析,分片攻击及端口扫描的检测模块设计,成功的在Windows平台上进行了测试,通过Web可视化图形界面管理,检测出IPv4/IPv6的多种攻击,并提出需提高检测速度已应对未来的高速网络。
李二涛[2](2010)在《基于Snort的校园网分布式入侵检测系统设计》文中认为随着经济的发展和网络技术的普及,校园网络建设已经成为教育信息化发展的必然趋势。作为互联网的重要组成部分,校园网承载着学校教学、科研、管理和服务等一系列活动。校园网网络和Internet中的其他网络一样,面临着多种网络安全威胁,如何保障校园网网络安全稳定运行,已经成为了一个不可回避的重要问题。入侵检测技术是一种积极主动的安全防护技术,能很好的弥补防火墙的不足,在对出入数据进行控制的同时,能够对外界非法入侵者的攻击试探等恶意行为进行检测,并能够发现内部用户超越权限的非正常行为。作为当前入侵检测研究领域的一个热点,分布式入侵检测技术提供了对校园网内外部攻击的全范围实时保护,在校园网受到危害前进行拦截和报警,有效的保障了校园网网络安全。本文从校园网网络安全问题入手,讨论了校园网中面临的几种不安全因素,对网络安全相关技术进行了阐述。对入侵检测系统进行研究,详细分析了入侵检测的分类、方法、模型和分布式应用等方面内容,引入了开放源代码的Snort入侵检测系统。综合分析了校园网网络环境和系统设计目标,在校园网网络中使用了基于Snort的分布式入侵检测系统,设计了分布式入侵检测系统体系结构,采用分布式Snort体系分为传感器、服务器、分析控制台三层,对每一层结构特点进行了详细的说明并给出了实现方法;制定了监控策略和监控内容;编写了针对校园网环境特点的Snort规则,有效的扩充了原有规则集。最后将分布式入侵检测系统部署在校园网中,对系统运行效果进行了分析和总结。
田宝勇[3](2010)在《ARP协议的攻击及防范措施的分析》文中研究说明该文介绍了ARP协议漏洞原理和机制,通过在实际网络管理中的工作经验并结合网络实际情况,提出了ARP攻击的解决方案及防范措施。
胡蓉[4](2009)在《校园网环境入侵检测系统的研究与实现》文中进行了进一步梳理随着校园网的不断发展,如何保证网络信息安全已成为广大校园网网管工作者非常关心并热衷研究的一个课题。网络信息安全包括信息的处理安全、存储安全和信息的传输安全,从信息系统的安全指标角度来说,就是对信息的可用性、完整性和机密性的保护。校园网络的安全威胁具有双向性,一方面来自外部,另一方面来自内部。校园网的用户绝大多数是一群富有攻击性的高素质学生,一方面他们的思想非常活跃;另一方面他们富有冒险性和探索精神(攻击性)。校园网的信息点分布于每个宿舍、每一个办公室和实验室,计算机病毒、不良信息资源和垃圾邮件总是试图侵害/威胁用户对网络资源正常的使用。本文详细剖析着名的入侵检测系统Snort的结构、功能和工作原理。Snort是一种模式匹配的IDS(Intrusion Detection Systems),它使用规则来确定可疑或恶意的流量。本文所做的主要工作与创新点如下:1.结合贵州财经学院网络中心的安全防护项目,设计了分布式三层Snort系统的具体方案,并对如何构建安全高效的分布式三层Snort系统的各个功能模块进行了研究。2.为强化Snort系统的安全与性能,本文提出多项设计技术:双网卡技术、严密的用户权限设置技术,并且还使用专门的程序来负责警报数据的输出工作。这些设计让Snort系统免受直接攻击的威胁,并解决Snort的数据库插件输出所存在的性能瓶颈,大大提升入侵检测和警报输出的性能。
史子新[5](2009)在《校园网ARP攻击原理与防范》文中研究指明本文介绍了ARP协议的相关理论,在此基础上介绍了ARP协议的概念,ARP欺骗攻击的原理及分类,ARP攻击的方式,列举了ARP攻击的实例,分析了ARP协议的漏洞、ARP攻击的危害及ARP欺骗攻击的防范方法。通过比较各种方法,提出了在校园网环境中使用网管中心端的防范和客户端的防范相结合的综合管理手段,进行校园网络的整体防护思想,通过建设“武威职业学院校园网络ARP攻击防范项目”对校园网的整体防护策略进行设计和实现。该防范策略的特点是针对ARP攻击的原理,提出了整体防护的思想,实现了网管中心端和客户端的同时防范,解决了在校园网中由ARP攻击引起的网页重定向、IP地址冲突、网络频繁中断及网络瘫痪等问题,达到了学院设计ARP防范项目的预期效果,有效的防止了校园网内的ARP欺骗攻击,提高了校园网的安全性。
陈晨[6](2009)在《ARP欺骗防御研究》文中研究指明网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。本文针对ARP欺骗原理及其现有防御方式展开讨论与研究,以防御ARP欺骗攻击、提高网络安全性为目标,从理论基础、实验验证、系统设想与实现等几个方面对ARP欺骗防御展开研究,主要工作如下:首先,在对OSI参考模型、TCP/IP参考模型、以太网技术、IP地址和MAC地址等相关理论基础学习和研究的基础上,重点分析了ARP协议的运行机制,包括ARP缓存、ARP帧格式和报文格式、ARP请求和应答的运行过程、代理ARP、免费ARP及其运行过程等。其次,分析了ARP欺骗原理及各种欺骗手段,并与传统攻击方式进行了对比;为研究Windows操作系统环境下ARP协议实现的特性,制作了用于查看ARP缓存内容的ARPTable测试程序。利用该工具对大量实验结果分析,得到了Windows XP SP2操作系统中能产生ARP欺骗的最少正确字段,从中总结出4条Windows操作系统中的ARP协议实现特性。然后,以此为理论基础,根据Windows系统在更新ARP缓存中IP地址和MAC地址映射信息时不检验更新内容可靠性的缺陷,提出了一种主体基于服务器客户端模式的ARP欺骗防御模型,以达到在使用现有低端交换机相连的局域网中实现各主机防御ARP欺骗的目的。通过对相关软件知识的学习与研究,对该模型进行了设计与实现。该系统可用于学校、企业、网吧等局域网内,提高局域网的网络安全性。
解大龙[7](2007)在《基于ARP的攻击及防范措施》文中研究指明通过分析ARP的工作原理及机制,讨论基于ARP的网络攻击方式,并通过日常管理的一些经验,提出针对网络攻击行为的防范措施,既保证网络的安全性,又最大限度维持系统的高效率运行.
段严兵[8](2007)在《检测和防范局域网监听方法的设计》文中研究指明文章通过对局域网监听技术的基本工作原理的研究,分析了在局域网中检测网络监听的方法,包括根据局域网内出现的异常现象检测和主动检测两个方面,详细设计了八种常见的防范局域网监听的方法:网络分段、交换式集线器、划分VLAN(虚拟局域网)、访问控制、静态ARP(地址解析协议)、加密技术、防御软件、安全意识。
赵卫[9](2006)在《以太网下侦听用户Telnet和FTP的实现》文中进行了进一步梳理网络侦听是网络安全和网络管理中的重要技术。Unix和Linux通常都提供了用户级别的网络侦听功能,允许用户程序通过系统调用直接访问未经高层协议程序处理的原始网络流量数据。而在Windows环境下由于其自身的封装性,很难直接对其网络低层进行编程,严重地制约了在Windows环境下网络检测、分析安全工具的开发。WinPcap是一个自由且开放了源代码的开发包,它是基于Windows操作系统的包捕获应用系统。目前,基于Libpcap函数库与WinPcap实现以太网侦听的产品有很多,但主要是基于共享式以太网环境下工作的,无法实现交换以太网下的数据侦听。在DugSong开发的dsniff套件包中,虽然包含一个实行ARP欺骗的arp spoof模块,实现了交换以太网下的侦听,但dsniff对数据包的过滤及解码过于繁琐,在数据显示上比较杂乱。而且上述几个程序都出现了数据包重复捕获的问题。本文分析了交换式以太网下网络侦听的基本原理,介绍了ARP欺骗技术的细节。阐述了一种利用ARP欺骗技术进行交换环境下的网络侦听,实时捕获用户Telnet及FTP操作的方法。最后讨论了侦听过程中的相关显示、记录问题及解决方案,并给出了Linux+gcc环境下的编程实现。
万国根[10](2005)在《面向内容的网络安全监控模型及其关键技术研究》文中研究说明随着互联网的发展,网络上的信息量骤增,网络应用日益普及,网络与信息系统的基础性、全局性作用日益增强,网络内容安全问题更加突出。目前,研制如何有效监控网络内容信息,发现网上有害信息,控制、处置以及打击各种网上违法犯罪活动的专用工具已成为各国政府、机构的迫切需要和重要任务。面向内容的网络安全监控系统(Content-Based Network Security Monitoring System,CBNSMS)就是一种针对网络传输内容和行为进行分析审计,监控的专用系统。 面向内容的网络安全监控系统及其关键技术是目前网络安全领域的研究热点,许多关键技术尚处于研究探讨之中。在国家信息产业部项目、公安部项目、四川省科技攻关项目资助下,本论文从体系结构模型、软件设计以及数据采集、负载均衡、协议分析、字符串匹配算法、数据挖掘技术等方面进行了较为深入的研究并取得了创新。概括起来主要包括以下几个方面: 1、提出了面向内容的网络安全监控系统的结构模型、数据交换模型和管理模型。结构模型对系统按层次进行划分,利用消息传播机制对任务和过程进行调度、协调、并发控制和信息交流,实现了信息采集、存储、管理、维护、加工利用的一体化;数据交换模型将系统按数据区域划分,系统依托数据交换区实现各个设备之间的互联互通和数据交换,使系统数据的安全性和完整性得到充分的保证;管理模型将系统部件按分布式方式管理,每个组成部件都可以分担系统的计算和传输任务,使系统运行效率高,而且易于扩展。 2、针对高速网络下的数据采集问题,提出了一套负载均衡数据分流算法。该算法将公网数据(100/1000M)分流给多个能接收100M数据的分析还原主机,且可以确保被分流数据会话的完整性;针对交换机环境下的数据采集问题,提出了主动捕包的思想,并实现了一个使用ARP欺骗与IP转发相结合的主动捕包方法;针对多机异质环境下数据通信问题,提出了一种确保传输准确快速的软件设计方法。使用该方法,可以实现大数据量、不同带宽线路环境下数据的可靠通信。 3、针对面向内容的网络安全监控系统应用协议多,分析复杂的问题,提出了一种基于应用层协议进行数据分析与还原的算法。该算法根据应用层协议标志特征区分应用层协议,通过滑动窗口和动态调整数据包的超时时间,将一个
二、利用ARP伪装在交换以太网捕包(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、利用ARP伪装在交换以太网捕包(论文提纲范文)
(1)基于协议分析IPV6人侵检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景及意义 |
1.2 IPV6环境下入侵检测系统的研究现状 |
1.3 论文的研究内容 |
1.4 论文的结构安排 |
第二章 IPV6与入侵检测技术 |
2.1 IPV6的协议特点 |
2.2 IPV6安全体制 |
2.3 IPV4到IPV6的过渡技术 |
2.4 IPV6的安全弱点分析 |
2.5 入侵检测系统 |
2.6 入侵检测系统的框架结构 |
2.6.1 CIDF的体系结构 |
2.6.2 CIDF的通信机制 |
2.6.3 CIDF语言 |
2.6.4 CIDF的API接口 |
2.7 入侵检测系统的分类 |
2.7.1 基于主机的入侵检测系统 |
2.7.2 基于网络的入侵检测系统 |
2.7.3 混合型入侵检测系统 |
2.7.4 异常检测 |
2.7.5 误用检测 |
2.8 本章小结 |
第三章 IPV6入侵检测系统的需求分析与总体设计 |
3.1 IDS需求分析 |
3.2 SNORT简介 |
3.3 IPV6入侵检测系统的总体框架设计 |
3.4 本章小结 |
第四章 IPV6入侵检测系统详细设计与实现 |
4.1 数据嗅探分析模块 |
4.1.1 数据包的捕获 |
4.1.2 包捕获模块的主要函数 |
4.2 协议分析模块 |
4.2.1 TCP/IP协议分析基础 |
4.2.2 协议分析的流程 |
4.2.3 以太网协议分析 |
4.2.4 IPv4协议分析 |
4.2.5 IPv6协议分析 |
4.2.6 TCP协议分析 |
4.3 规则解析模块 |
4.3.1 特征的选取 |
4.3.2 规则格式 |
4.3.3 规则解析 |
4.4 特征检测模块 |
4.4.1 分片重组 |
4.4.2 端口扫描检测 |
4.4.3 入侵事件检测 |
4.5 响应模块 |
4.6 本章小结 |
第五章 实验与测试 |
5.1 构建IPV6实验环境 |
5.2 SNORT的安装 |
5.3 测试过程与结果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 进一步工作方向 |
致谢 |
参考文献 |
(2)基于Snort的校园网分布式入侵检测系统设计(论文提纲范文)
摘要 |
Abstract |
致谢 |
图表目录 |
第一章 绪论 |
1.1 课题背景 |
1.2 研究目的和意义 |
1.3 论文的主要工作 |
1.4 内容和组织结构 |
第二章 分布式入侵检测系统 |
2.1 入侵检测系统 |
2.1.1 入侵检测分类 |
2.1.2 检测入侵的方法 |
2.1.3 入侵检测的通用模型 |
2.1.4 入侵检测系统的现状 |
2.2 分布式入侵检测系统 |
2.2.1 分布式入侵 |
2.2.2 体系结构 |
2.2.3 与HIDS、NIDS的比较 |
2.3 本章小结 |
第三章 校园网安全现状分析 |
3.1 概述 |
3.2 网络环境 |
3.3 安全现状分析 |
3.4 本章小结 |
第四章 校园网分布式入侵检测系统设计 |
4.1 设计目标 |
4.2 基本策略 |
4.3 监控内容 |
4.4 DIDS体系结构 |
4.5 本章小结 |
第五章 校园网分布式入侵检测系统实现 |
5.1 分布式Snort体系 |
5.2 Snort规则 |
5.2.1 规则分析 |
5.2.2 规则实现 |
5.3 数据采集与输出 |
5.4 分布式通信和管理实现 |
5.4.1 Snort服务器层实现 |
5.4.2 分析控制台实现 |
5.4.3 分布式管理 |
5.5 部署方案 |
5.6 系统运行效果分析 |
5.7 本章小结 |
第六章 结束语 |
参考文献 |
攻读硕士学位期间发表的论文 |
(3)ARP协议的攻击及防范措施的分析(论文提纲范文)
1 ARP协议 |
2 ARP协议工作原理 |
3 ARP欺骗 |
4 ARP的检测方法 |
5 防范措施 |
6 结束语 |
(4)校园网环境入侵检测系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 国内网络安全研究现状 |
1.2 贵州财经学院校园网的安全现状 |
1.3 本文研究的背景和意义 |
1.4 论文组织结构 |
第二章 入侵检测系统 |
2.1 概述 |
2.2 入侵检测系统的概念 |
2.3 入侵检测系统的主要功能 |
2.4 入侵检测系统的一般模式 |
2.5 入侵检测系统的技术 |
2.6 入侵检测系统的分类 |
2.6.1 基于主机的入侵检测系统(HIDS) |
2.6.2 基于网络的入侵检测系统(NIDS) |
2.7 入侵检测系统的结构及标准化 |
2.8 入侵检测系统的发展趋势 |
2.9 分布式入侵检测系统研究的必要性 |
2.10 现有入侵检测系统存在的不足之处 |
第三章 Snort系统概述 |
3.1 Snort的功能特点 |
3.2 Snort系统功能结构分析 |
3.2.1 网络数据包捕获模块 |
3.2.2 网络协议分析模块 |
3.2.3 规则解析模块 |
3.2.4 入侵事件检测模块 |
3.2.5 告警数据库 |
3.3 其他IDS产品简介 |
第四章 基于Snort的校园网IDS系统 |
4.1 分布式Snort的设计 |
4.1.1 实现具体系统所需要考虑的问题 |
4.2 构建基于Snort的分布式入侵检测系统 |
4.2.1 第一层——传感器层 |
4.2.2 第二层——服务器层 |
4.2.3 第三层——分析控制台 |
4.3 三层Snort体系的优势 |
4.4 基于Snort的DIDS在校园网中的应用 |
4.4.1 需求说明 |
4.4.2 网络中心三层Snort体系结构 |
4.4.3 功能要求 |
4.4.4 软件要求 |
第五章 调整和减少误报 |
5.1 概述 |
5.2 调整Snort计划 |
5.2.1 检查Snort是否处于丢包状态 |
5.2.2 过滤流量调整Snort |
5.2.3 细化规则集调整 |
5.2.4 调整MySQL |
5.3 系统运行情况 |
5.3.1 运行带宽环境 |
5.4 实验及实验结果分析 |
第六章 结论和展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
在读研期间公开发表的论文目录及参编教材 |
(5)校园网ARP攻击原理与防范(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 组织结构 |
第2章 ARP欺骗攻击的原理 |
2.1 ARP协议的相关理论 |
2.1.1 OSI参考模型与TCP/IP参考模型 |
2.1.2 以太网技术 |
2.1.3 IP地址与MAC地址 |
2.2 ARP协议 |
2.3 ARP欺骗攻击的原理 |
2.4 ARP欺骗攻击的分类 |
2.4.1 欺骗主机 |
2.4.2 欺骗网关 |
2.4.3 双向欺骗 |
2.5 ARP攻击危害 |
第3章 基于网管中心端和用户端的综合防范策略 |
3.1 网管中心端的防范策略 |
3.1.1 VLAN划分 |
3.1.2 添加静态ARP |
3.1.3 更换网管中心设备 |
3.1.4 查找ARP攻击源 |
3.2 用户端的防范策略 |
3.2.1 应急措施 |
3.2.2 ARP双绑 |
3.2.3 假网关 |
3.2.4 安装ARP防火墙 |
3.2.5 其他方法 |
3.3 基于网管中心端和用户端的综合防范策略 |
3.3.1 防范策略比较 |
3.3.2 防范策略设计 |
第4章 武威职业学院ARP攻击防范实例 |
4.1 网络环境及系统背景 |
4.2 系统薄弱点分析 |
4.3 综合防范策略的设计 |
4.4 综合防范策略的实现 |
4.4.1 网管中心端的防范策略 |
4.4.2 用户端的防范策略 |
4.5 综合防范策略的效果 |
第5章 总结与展望 |
5.1 主要结论 |
5.2 后续研究工作的展望 |
参考文献 |
在读期间发表的论文 |
致谢 |
(6)ARP欺骗防御研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
2 ARP 协议及相关理论基础 |
2.1 ARP 协议的相关理论 |
2.1.1 OSI 参考模型与TCP/IP 参考模型 |
2.1.2 以太网技术 |
2.1.3 IP 地址与MAC 地址 |
2.2 ARP 协议概述 |
2.2.1 ARP 缓存 |
2.2.2 ARP 报文格式与帧格式 |
2.2.3 ARP 协议举例 |
2.2.4 ARP 代理 |
2.2.5 免费ARP |
3 ARP 欺骗分析与测试 |
3.1 ARP 欺骗原理 |
3.2 常见的ARP 欺骗 |
3.2.1 中间人欺骗 |
3.2.2 IP 地址冲突 |
3.2.3 一般主机欺骗 |
3.3 ARP 欺骗与传统攻击方式的区别 |
3.4 ARP 测试程序—ARPTable |
3.5 Windows 环境下的ARP 欺骗测试与分析 |
3.5.1 IP 地址冲突的ARP 请求和应答实验 |
3.5.2 假冒网关欺骗的ARP 请求和应答实验 |
3.5.3 ARP 请求过程实验 |
3.5.4 ARP 应答过程实验 |
3.6 实验结果 |
4 一种防御ARP 欺骗系统模型的设计 |
4.1 现有防御ARP 欺骗方法分析 |
4.2 系统的设计思想 |
4.3 系统设计框架 |
4.3.1 服务器端设计 |
4.3.2 客户端设计 |
4.4 系统采用的主要算法及流程图 |
4.4.1 ARP 报文头信息检验 |
4.4.2 ARP 报文过滤 |
4.4.3 客户端报文过滤流程 |
4.5 总结 |
5 防御系统的设计与实现 |
5.1 ARPWeb 网站的设计与实现 |
5.1.1 ARPWeb 网站整体结构设计 |
5.1.2 数据库的设计 |
5.1.3 数据访问层的设计与实现 |
5.1.4 获取注册主机IP 地址和MAC 地址的设计与实现 |
5.1.5 系统实现效果 |
5.2 ARPServer 程序和ARPClient 程序的设计与实现 |
5.2.1 ARPServer 程序设计 |
5.2.2 ARPClient 程序设计 |
5.3 系统信息获取程序的实现 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
在读期间发表的学术论文 |
作者简介 |
致谢 |
(8)检测和防范局域网监听方法的设计(论文提纲范文)
1引言 |
2 局域网监听技术的基本工作原理 |
3 检测局域网监听的方法 |
3.1 通过主机反映的一些现象检测 |
3.2 主动检测 |
4 局域网监听的防范方法 |
4.1 网络分段 |
4.2 交换式集线器代替共享式集线器 |
4.3 VLAN的划分 |
4.4 访问控制 |
4.5 静态ARP |
4.6 加密技术 |
4.7 防御软件 |
4.8 增强安全意识 |
5 结论 |
(9)以太网下侦听用户Telnet和FTP的实现(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 问题的提出 |
1.2 选题思想、意义 |
1.3 研究现状 |
1.3.1 IP网络的合法侦听 |
1.3.2 基于Windows平台局域网上网络侦听的技术实现 |
2 以太网网络侦听原理 |
2.1 以太网通信的机制 |
2.2 网卡的工作模式 |
2.3 共享式以太网中的侦听 |
2.4 交换式以太网中的侦听 |
3 网络侦听的实现 |
3.1 相关协议数据包格式 |
3.2 ARP协议原理 |
3.3 ARP欺骗的实现 |
3.4 数据包的捕获 |
3.4.1 选择网卡的工作模式 |
3.4.2 捕获数据包的方法 |
3.4.3 避免数据包的重复捕获 |
3.5 数据包的转发 |
3.6 数据包的解码 |
3.7 数据的显示与存储 |
4 测试结果及相关说明 |
4.1 测试结果 |
4.2 相关说明 |
5 结束语 |
致谢 |
参考文献 |
(10)面向内容的网络安全监控模型及其关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语 |
第一章 绪论 |
1.1 研究背景介绍 |
1.2 信息内容安全监控审计类技术的演进 |
1.2.1 产品的发展阶段 |
1.2.2 国外研究现状 |
1.2.3 国内研究现状 |
1.2.4 存在的主要问题 |
1.2.5 下一步发展趋势 |
1.3 面向内容的网络安全监控系统主要功能 |
1.4 面向内容的网络安全监控审计系统的应用领域 |
1.5 论文主要工作和主要创新点 |
1.6 论文章节安排 |
第二章 面向内容的网络安全监控系统模型 |
2.1 系统结构模型 |
2.2 数据交换模型 |
2.3 系统管理模型 |
2.4 主要部件的设计思路 |
2.4.1 探测器 |
2.4.2 节点管理器 |
2.4.3 数据控制中心与应用平台子系统 |
2.5 结束语 |
第三章 数据采集与信息交换 |
3.1 不同系统下的捕包平台 |
3.2 数据采集的性能瓶颈分析 |
3.3 提高数据采集性能常用技术 |
3.4 基于模运算的负载均衡数据分流算法 |
3.4.1 数据分流模型 |
3.4.2 分流算法 |
3.4.3 基于应用层协议的多级缓存分析 |
3.4.4 模型性能测试 |
3.5 交换网络下的数据包截取 |
3.5.1 ARP协议概述 |
3.5.2 ARP协议的安全漏洞 |
3.5.3 利用ARP漏洞进行数据采集 |
3.6 分布式环境数据通信 |
3.6.1 数据延迟的超时控制 |
3.6.2 通信主机的数据缓存 |
3.7 结束语 |
第四章 应用层协议的数据还原重组算法 |
4.1 数据包分析的基本方法 |
4.1.1 无状态数据包分析技术 |
4.1.2 有状态数据包分析技术 |
4.2 面向应用层协议的数据分析还原算法 |
4.2.1 分析模型 |
4.2.2 会话标志 |
4.2.3 协议四元组 |
4.2.4 会话状态结构 |
4.2.4 协议还原重组算法 |
4.2.4 会话超时控制算法 |
4.3 面向应用层协议分析还原例子 |
4.3.1 HTTP协议分析还原 |
4.3.2 FTP协议的分析与还原 |
4.4 面向应用层协议的数据分析还原算法性能分析 |
4.5 结束语 |
第五章 字符串匹配算法 |
5.1 应用层协议分析的性能瓶颈 |
5.2 规则树 |
5.3 常用的字符串匹配算法 |
5.3.1 单模式字符串匹配 |
5.3.2 多模式字符串匹配 |
5.3.3 性能比较分析 |
5.4 AC_BMH字符串匹配算法 |
5.4.1 AC-BM算法进一步分析 |
5.4.2 AC_BMH算法 |
5.5 测试结果 |
5.6 结束语 |
第六章 数据管理与知识发现 |
6.1 数据挖掘概述 |
6.1.1 数据挖掘定义及研究现状 |
6.1.2 传统数据挖掘的不足 |
6.2 网络内容安全监控中的知识发现问题 |
6.2.1 异构数据源的集成与整合 |
6.2.2 数据分析与知识发现 |
6.3 基于案件的数据管理与知识发现模型(CDMKDM) |
6.3.1 相关术语 |
6.3.2 案件、对象、规则关系 |
6.3.3 案件树的建立与管理 |
6.3.4 多维异构数据源的规则动态数据提取 |
6.3.4 异构数据源的整合与集成 |
6.3.6 CDMKDM模型的特点分析 |
6.4 用户上网行为的关联挖掘 |
6.4.1 关联规则 |
6.4.2 关联规则的经典挖掘算法 |
6.4.3 用户上网行为分析的关联规则挖掘 |
6.5 面向主题的信息分类 |
6.5.1 文本分类概述 |
6.5.2 网络信息内容监控的数据分类 |
6.6 结束语 |
第七章 总结和对未来工作的展望 |
7.1 本文的贡献 |
7.2 本文模型及算法的主要应用 |
7.3 进一步研究的方向 |
参考文献 |
致谢 |
作者攻博期间的工作 |
一、科研工作情况 |
二、发表论文情况 |
四、利用ARP伪装在交换以太网捕包(论文参考文献)
- [1]基于协议分析IPV6人侵检测系统的设计与实现[D]. 周爱军. 电子科技大学, 2015(03)
- [2]基于Snort的校园网分布式入侵检测系统设计[D]. 李二涛. 合肥工业大学, 2010(02)
- [3]ARP协议的攻击及防范措施的分析[J]. 田宝勇. 实验室科学, 2010(01)
- [4]校园网环境入侵检测系统的研究与实现[D]. 胡蓉. 贵州大学, 2009(S1)
- [5]校园网ARP攻击原理与防范[D]. 史子新. 兰州大学, 2009(S1)
- [6]ARP欺骗防御研究[D]. 陈晨. 河北农业大学, 2009(10)
- [7]基于ARP的攻击及防范措施[J]. 解大龙. 辽宁师专学报(自然科学版), 2007(04)
- [8]检测和防范局域网监听方法的设计[J]. 段严兵. 机械设计与制造, 2007(09)
- [9]以太网下侦听用户Telnet和FTP的实现[D]. 赵卫. 南京理工大学, 2006(06)
- [10]面向内容的网络安全监控模型及其关键技术研究[D]. 万国根. 电子科技大学, 2005(01)