局域网arp攻击及防御策略的研究毕业论文

上传人:Bod****ee 文档编号:47209926 上传时间:2018-06-30 格式:DOC 页数:38 大小:255.02KB
返回 下载 相关 举报
局域网arp攻击及防御策略的研究毕业论文_第1页
第1页 / 共38页
局域网arp攻击及防御策略的研究毕业论文_第2页
第2页 / 共38页
局域网arp攻击及防御策略的研究毕业论文_第3页
第3页 / 共38页
局域网arp攻击及防御策略的研究毕业论文_第4页
第4页 / 共38页
局域网arp攻击及防御策略的研究毕业论文_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《局域网arp攻击及防御策略的研究毕业论文》由会员分享,可在线阅读,更多相关《局域网arp攻击及防御策略的研究毕业论文(38页珍藏版)》请在金锄头文库上搜索。

1、辽宁科技大学继续教育学院毕毕业业设设计计 ( (论论文文 ) )题 目: 局域网 ARP 攻击及防御策略的研究2毕业设计(论文)原创性声明和使用授权说明毕业设计(论文)原创性声明和使用授权说明原创性声明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日 期: 使用授权

2、说明使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 3学位学位论论文原文原创创性声明性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方

3、式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位学位论论文版文版权权使用授使用授权书权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日4局域网局域网 ARPARP 攻击及防御策略的研究攻击及防御策略的研究摘要摘要当今的信息社会是建立在计算机网络的基础之上的,网络信

4、息安全形势十分严峻。网络协议安全是网络安全的重要环节,对网络协议的分析、利用越来越受到人们的关注。ARP协议是网络协议中的基础协议,虽然ARP协议使用起来非常方便快捷,但其中却隐藏着很多漏洞。本文首先对ARP 协议进行了详细的分析,深入了解了ARP 协议的工作原理,并对ARP 欺骗发生的条件和欺骗原理做了深入的介绍,同时总结了ARP 欺骗攻击的检测方法,细致的分析了对各种不同的ARP 欺骗方式相对应的防御手段。其次针对局域网中出现的 ARP 欺骗的攻击方式进行有针对性的分析,使用抓包工具截获攻击包后进行相关研究,并制定出防御局域网中出现的ARP欺骗的方法,同时对该方法进行适当改进以提高防御效率

5、。ARP欺骗病毒一直是网络中爆发范围较广且很难根除的顽疾,最近几年针对ARP欺骗病毒的防御研究在不断进行,但由于互联网布局的复杂性特征,很难在防御该病毒方面获得统一的管理和部署,本文提出的检测和防御方法经小范围应用取得了较好的效果,希望在以后的继续学习与研究过程中能够将该方法完善并推广。关键词:键词:ARPARP 欺骗,欺骗,ARPARP 协议,协议,802.1x802.1x 协议,认证扩展,病毒防御协议,认证扩展,病毒防御5目 录摘 要.2目 录.3-4第第1 1 章章 绪 论.71.1 课题背景和意义.71.2 国内外研究现状.91.3 论文的研究内容及组织结构.121.3.1 论文的研究

6、内容.131.3.2 论文的组织结构.13第第2 2 章章 ARP 协议 .142.1 ARP 协议介绍.142.1.1 地址解析的作用.142.1.2 直接映射法.152.1.3 动态地址解析法.172.1.4 动态地址解析的缓冲区与高效率.182.2 ARP 协议的应用.182.2.1 ARP 的标准与历史.182.2.2 ARP 地址详述与基本操作.192.2.3 ARP 信息的格式.212.2.4 ARP 缓存.222.2.5 代理ARP .242.3 ARP 欺骗.2562.3.1 ARP 欺骗原理.252.3.2 ARP 欺骗的攻击方式.272.3.3 ARP 攻击的检测.292.

7、3.4 ARP 病毒的防御.302.4 本章小结.30第第3 3 章章 局域网ARP 病毒检测与防御.313.1 局域网遭受ARP 病毒攻击的症状及危害.573.2 检测与分析.583.2.1 正常网络数据的捕获与分析.583.2.2 ARP 欺骗数据包的捕获与分析.593.3 ARP 欺骗的防御.603.3.1 针对网关ARP 欺骗的防御.613.3.2 针对网内主机ARP 欺骗的防御.623.4 ARP 欺骗防御方法的改进.623.5 本章小结.63总结. .35参考文献 .357第第1 1 章章 绪绪 论论 1.11.1 课题背景和意义课题背景和意义随着互连网的发展,网络的安全问题随之浮

8、出水面,并一直是计算机网络安全体系的重要方面。网络作为信息的共享平台,其开放性与跨地域性令网络攻击难以循迹,一旦重要的网络信息系统陷入瘫痪,对社会是一种毁灭性的打击。最近几年,网络安全问题日益严重,关于网络安全的报道层出不穷,造成的经济损失越来越大。黑客往往通过网络入侵的手段达到窃取敏感信息的目的,也有人通过网络攻击达到不可告人的目的。ARP 协议是一个位于TCP/IP 协议栈中网络层的协议,负责将IP 地址解析成对应的MAC 地址。由于网络通信是按照MAC 地址进行传输的,因此,对于局域网而言,ARP 协议是网络正常通信的基础。但基于历史原因,ARP 协议在设计之初,考虑到传输效率的问题,缺

9、乏必要的身份认证和鉴别机制,导致安全性能弱不禁风。ARP 欺骗攻击是一种利用TCP/IP 协议中ARP 协议本身漏洞3( 即为了提高效率,不对发送来的ARP 应答包进行验证,直接更新ARP 地址缓存表)进行攻击的。它通过发送ARP 应答包给目标主机,让目标主机更新自己的ARP地址缓存表,使本应该发送给被冒充机器的数据包发送给了自己,达到了欺骗信息的作用。因此,制定出一套高效的 ARP 欺骗攻击防御策略具有很大的现实意义。1.21.2 国内外研究现状国内外研究现状ARP 欺骗攻击的核心思想就是向目标主机发送伪造ARP 应答, 并使目标主机接收应答中伪造的IP 地址与MAC 地址之间的映射对, 以

10、此来更新目标主机的ARP 缓存。ARP 欺骗的原理已经十分明了,但对ARP 欺骗的防范措施却并不十分有效。目前国内外还没有功能8很强的软件能够很好的防御网络中的ARP欺骗。因此,如何防御ARP 欺骗攻击及怎样降低这种攻击所带来的后果引起了全社会网络专家们的广泛关注,并成为目前网络安全界研究的热点问题。ARP 欺骗攻击主要是利用了ARP 协议的安全缺陷,体现在如下几点:(1)ARP请求均以广播方式进行:当源主机要和目的主机通信而没有目的主机的MAC 地址时, 便会向整个局域网广播ARP请求数据包。这使得攻击者可以伪装ARP应答, 与真正的目的主机展开竞争, 并由此确定子网内机器什么时候刷新ARP

11、缓存, 以实现最大限度的假冒和欺骗。(2)ARP 地址转换表自我动态更新:这种机制的动态更新方式较为灵活,但同时也带来了安全隐患。由于正常的ARP 地址转换表都是有时间限制的,这使得假冒者如果在下次交换之前成功修改了源主机的地址,就可以毫无阻拦的进行ARP 欺骗行为。(3)ARP 响应无控制且无认证:ARP 协议设计之初,为了获得较高的传输效率,在数据链路层没有做安全上的防范,在使用ARP 协议时无需认证,使用ARP协议的局域网假设通信双方是相互信任和相互独立的。ARP 欺骗的攻击方法主要有以下几种:(1)中间人攻击:中间人攻击就是攻击者将自己插入两个目标主机通信路径之间,使它如同两个目标主机通信路径上的一个中继,这样攻击者就可以监听两个目标主机之间的通信。(2)IP 地址冲突:主机发送更改的ARP 报文,将伪装的MAC 地址映射到目标主机的IP 地址,系统检测到两个不同的MAC 地址对应同一个IP 地址,因此表现为IP 地址冲突。(3)拒绝服务攻击:拒绝服务攻击就是使目标主机不能正常响应外部请求,从而不能对外提供服务的攻击方式。(4)克隆攻击:通过

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号