电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机应用arp欺骗技术的研究与实践本科论文

计算机应用arp欺骗技术的研究与实践本科论文_第1页
1/29
计算机应用arp欺骗技术的研究与实践本科论文_第2页
2/29
计算机应用arp欺骗技术的研究与实践本科论文_第3页
3/29
武 夷 学 院毕业论文题目:ARP 欺骗技术的讨论与实践姓名:吕珊珊学号:20254062036系部:数学与计算机系年级专业班级:08 级计算机应用指导老师:***讲师ARP 欺骗技术的讨论与实践摘要:网络的迅速进展,在给人类生活带来方便的同时,也对网络安全提出了更高要求,因此对网络协议的分析和利用越来越受到普遍关注。互联网的进展很大程度上归功于 TCP/IP 协议运行的高效性和开放性,这也致使 TCP/IP 协议本身存在着诸多的安全隐患,其中因 ARP 协议安全漏洞引发的欺骗攻击就较为典型。本文在深化分析 ARP 协议原理的基础上,探讨了几种常见的 ARP 欺骗攻击方式,如仿冒主机/网关、“中间人”攻击、Flooding 攻击、网页劫持等;通过实验和实践,总结了一些较为有效的 ARP 欺骗检测和防备手段;结合本人参加学院校园网络安全整体防备体系项目的实施和管理,融合锐捷 GSN、IEEE802.1x、ARP-Check 技术,给出一种立体防备 ARP 欺骗的解决方案。文章最后针对 IPv6 邻居发现协议做了简要分析,旨在后续课题的讨论。关键词: ARP;锐捷 GSN;IEEE 802.1x;邻居发现协议目录1 引 言..........................................................................11.1 课题讨论的背景和意义.........................................................11.2 论文的主要内容和章节安排.........................................................2论文在深化分析 ARP 协议原理的基础上,探讨了几种常见的 ARP 欺骗攻击方式,一些较为有效的ARP 欺骗检测和防备手段,并结合参加学院校园网络安全整体防备体系项目的实施和管理,融合锐捷 GSN、IEEE802.1x、ARP-Check 技术,给出一种立体防备 ARP 欺骗的解决方案。..............22 ARP 欺骗技术......................................................................12.1 ARP 协议概述.................................................................12.1.1 ARP 协议的定义.........................................................12.1.2 ARP 协议的工作原理.....................................................12.2 ARP 欺骗.....................................................................32.2.1 何为 ARP 欺骗...........................................................32.2.2 ARP 欺骗攻击的危害..................................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

计算机应用arp欺骗技术的研究与实践本科论文

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部