学位论文 > 优秀研究生学位论文题录展示

ARP欺骗防御系统设计与实现

作 者: 王喜德
导 师: 姜誉
学 校: 黑龙江大学
专 业: 软件工程
关键词: ARP欺骗 IP-MAC地址二次校验算法 NDIS中间层
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 29次
引 用: 0次
阅 读: 论文下载
 

内容摘要


ARP(Address Resolution Protocol)欺骗攻击严重影响了局域网内通信的安全和效率,给用户的利益带来了巨大的风险。比如,网络频繁断线,个人隐私泄露,重要资料被盗等等。为解决这一问题,本文针对中小型以太网的ARP欺骗攻击,提出了静态IP-MAC地址二次校验算法,并应用该算法提出和设计实现了一个可行的、方便使用的ARP欺骗防御系统。本文首先介绍了网络的参考模型、IP地址与MAC地址等基础知识,在分析了ARP协议的工作原理及其缺陷的基础上阐述了ARP欺骗的原理与常见方式,接着介绍了NDIS(Network Driver Interface Specification)技术中Passthru驱动的结构和使用方法以及共享内存技术等。其次,根据静态IP地址中小型局域网的实际需求,提出了静态IP-MAC地址二次校验算法,主要对以太网数据包中ARP数据帧进行检测,首先检测信息头部,然后检测ARP数据帧中的源/目标地址是否合法。最后,根据本算法,利用NDIS中间层驱动技术,对DDK(Driver Development Kits)自带中间层过滤驱动程序Passthru进行二次开发,实现了以二次校验的形式对ARP报文进行实时检测的防御系统。系统采用C/S模式,客户端主要是完成对ARP欺骗攻击报文的拦截、数据的首次校验,数据发送以及报警等工作。服务端主要是完成对主机地址收集、数据的二次校验、信息反馈以及报警等工作。经过测试系统对ARP欺骗具有一定的防御能力。

全文目录


中文摘要  3-4
Abstract  4-8
第一章 绪论  8-15
  1.1 课题研究的目的和意义  8-9
  1.2 国内外同类课题研究现状及发展趋势  9-13
  1.3 本文研究内容  13
  1.4 本文结构  13-15
第二章 理论基础与关键技术  15-28
  2.1 相关基础理论  15-18
    2.1.1 网络参考模型  15-16
    2.1.2 IP 地址与MAC 地址  16-18
  2.2 ARP 协议原理  18-21
    2.2.1 ARP 协议工作原理  18-19
    2.2.2 ARP 报文格式与封装  19-20
    2.2.3 ARP 协议的缺陷  20-21
  2.3 ARP 欺骗原理  21-24
    2.3.1 ARP 欺骗原理  21-22
    2.3.2 几种常见的ARP 欺骗  22-24
  2.4 NDIS 中间层驱动技术  24-27
    2.4.1 NDIS 中间层例程Passthru 驱动简介  24-25
    2.4.2 编译Passthru 驱动  25
    2.4.3 Passthru 驱动安装  25-26
    2.4.4 共享内存技术  26-27
  2.5 本章小结  27-28
第三章 需求分析  28-32
  3.1 功能需求分析  28-30
    3.1.1 客户端功能需求分析  28-29
    3.1.2 服务器端功能需求分  29-30
  3.2 环境需求分析  30-31
  3.3 本章小结  31-32
第四章 ARP 欺骗防御模型设计与实现  32-54
  4.1 算法设计思想原型  32
  4.2 静态IP-MAC 地址二次校验算法  32-38
    4.2.1 算法设计与系统主要框架  32-37
    4.2.2 系统主要框架设计  37-38
  4.3 服务器端设计与实现  38-44
    4.3.1 服务器的功能模块  38-39
    4.3.2 服务器端的数据流程  39-40
    4.3.3 服务器端实现  40-44
  4.4 客户端设计与实现  44-51
    4.4.1 客户端主要功能设计流程  44-45
    4.4.2 客户端总体界面设计实现  45-46
    4.4.3 数据包采集模块设计与实现  46-48
    4.4.4 首部校验模块实现  48-49
    4.4.5 数据包校验模块实现  49-51
    4.4.6 常驻内存模块实现  51
  4.5 通信模块设计与实现  51-53
    4.5.1 客户端通信模块实现  51-53
    4.5.2 服务端通信模块实现  53
  4.6 本章小结  53-54
第五章 测试运行与结果  54-62
  5.1 测试环境  54
  5.2 测试与分析  54-61
    5.2.1 主机地址收集测试  54-55
    5.2.2 ARP 攻击测试  55-61
  5.3 本章小结  61-62
结论  62-64
参考文献  64-68
附录  68-78
致谢  78

相似论文

  1. ARP协议欺骗的分析与防范,TP393.08
  2. 基于NDIS中间层驱动的ARP欺骗防范设计,TP393.08
  3. 校园网络安全体系分析与架构,TP393.08
  4. 基于NDIS中间层的Windows平台下包分类算法的研究,TP393.08
  5. 企业可信网络安全接入控制架构的研究与实现,TP393.08
  6. 基于文本内容的网络行为分析系统的研究,TP393.09
  7. 网络行为旁路监控系统的研究,TP393.08
  8. MANET路由协议DSR在NDIS架构中的设计与实现,TN929.5
  9. ARP欺骗攻击研究及ARP安全防护的实现,TP393.08
  10. 基于NDIS中间层驱动的网络数据加密模型,TP393.08
  11. 基于NDIS中间层驱动的ARP防护实现,TP393.08
  12. P2P流识别与控制的研究与实现,TP393.08
  13. 基于Winpcap的ARP欺骗攻击的防御的研究,TP393.08
  14. 嗅探技术应用于ARP攻击检测的研究,TP393.08
  15. ARP协议分析及在网络安全中的应用实现,TP393.08
  16. 基于SNMP的企业信息网络管理的研究与实现,TP311.52
  17. 具有状态过滤的主机防火墙的设计与实现,TP393.08
  18. 交换式以太网监控系统的研究与实现,TP277
  19. 基于ARP欺骗的交换网络监听技术分析与研究,TP393.07
  20. 嵌入式蠕虫隔离系统,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com