ARP欺骗的侦测及防御方法的研究与实现
发布时间:2017-05-13 21:02
本文关键词:ARP欺骗的侦测及防御方法的研究与实现,,由笔耕文化传播整理发布。
【摘要】:ARP即Address Resolution Protocol(地址解析协议),该协议位于TCP/IP协议栈中的低层,它的主要功能是把局域网中主机的P地址解析为与之相应的MAC地址。因为ARP协议是建立在网络中每台主机都安全可信的前提下的,所以ARP缓存的更新缺乏有效的身份验证机制,这导致了多种形式的ARP欺骗攻击。ARP病毒通过伪造IP-MAC映射条目实现欺骗攻击,这种ARP协议的缺陷所造成的安全威胁,若被不发分子用来攻击受害者系统,往往会造成严重后果。ARP欺骗给人们的信息安全带来了严重的影响,这一问题引起了国内外许多专家的重视,并在这一问题上进行了长时间的研究和探索。虽然己研究出的很多方案可以给用户提供某种安全保障和服务,但或多或少的存在一定的局限性。本文通过在局域网当中的Windows系统的环境下,通过ARP欺骗实验的方法,分析了ARP欺骗都有哪些性质,通过分析ARP欺骗的这些性质,最终得出了一个结论:一旦受到攻击的主机收到了来自攻击方发送的伪造的ARP Reply数据包,就有可能产生ARP欺骗攻击。所以本文以此为出发点,结合Winpcap的数据包的捕获功能,设计并实现了一种ARP欺骗的侦测及防御系统。该防御系统通过连续不断的捕获网络中的ARP Reply数据包,并对ARP Reply数据包进行甄别,验证该数据包中的IP-MAC映射信息的真伪,以此来判断局域网中是否产生了ARP欺骗行为。若检测到网络中发生了AR.P欺骗行为,那么系统会自动向遭受攻击的主机发送一个正确的ARP Reply包,通过这种方式纠正被欺骗主机缓存表中错误的IP-MAC表项,达到防御ARP欺骗攻击的目的。最后,在局域网内通过实验验证了ARP欺骗防御系统的防御效果,实验结果显示,该系统在数据包延时大于50ms,且非连续发送伪造的ARP Reply数据包的情况下,可以得到预期的防御和恢复效果。
【关键词】:TCP/IP协议 ARP协议 ARP欺骗 网络安全
【学位授予单位】:昆明理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-9
- 第一章 绪论9-15
- 1.1 研究背景与意义9-11
- 1.2 国内外研究现状11-14
- 1.2.1 常见的ARP欺骗防御方法11-13
- 1.2.2 ARP协议的有关改进13-14
- 1.3 本文的组织结构14-15
- 第二章 ARP协议及相关理论15-35
- 2.1 OSI与TCP/IP体系结构概述15-18
- 2.2 IP地址和MAC地址18-19
- 2.3 以太网简介19-20
- 2.4 ARP协议20-24
- 2.4.1 ARP高速缓存20-22
- 2.4.2 ARP报文格式22
- 2.4.3 ARP工作流程22-24
- 2.5 网络分析基础库WinPCAp应用24-27
- 2.5.1 Winpcap的体系架构24-25
- 2.5.2 WinPcap的主要结构体25-27
- 2.5.3 WinPcap的主要函数27
- 2.6 网络驱动程序的接口规范27-29
- 2.7 ARP欺骗的原理29-32
- 2.7.1 伪造ARP请求报文30-31
- 2.7.2 伪造ARP应答报文31-32
- 2.8 常见的ARP欺骗类型32-35
- 2.8.1 IP地址冲突32
- 2.8.2 中间人欺骗32-33
- 2.8.3 拒绝服务攻击33-35
- 第三章 ARP欺骗分析与测试35-45
- 3.1 ARP欺骗与传统攻击方式的区别35-36
- 3.2 WINDOWS环境下的ARP欺骗的实验与分析36-43
- 3.2.1 IP地址冲突的ARP Request和ARP Reply实验36-38
- 3.2.2 假冒网关欺骗的ARP Request和ARP Reply实验38-41
- 3.2.3 ARP Request和ARP Reply实验41-43
- 3.3 实验总结43-45
- 第四章 ARP欺骗防御系统的设计45-57
- 4.1 系统总体介绍45-46
- 4.2 ARP欺骗防御系统侦测功能的实现46-55
- 4.2.1 ARP Reply包的捕获与分析46-53
- 4.2.2 ARP数据包的检测53-55
- 4.3 ARP欺骗防御系统恢复功能的实现55-57
- 第五章 系统测试与评价57-65
- 5.1 实验环境57
- 5.2 实验57-62
- 5.2.1 伪造ARP Reply数据包的侦测实验58-60
- 5.2.2 伪造ARP Reply数据包的恢复实验60-62
- 5.3 评价62-65
- 第六章 总结与展望65-67
- 6.1 总结65-66
- 6.2 展望66-67
- 致谢67-69
- 参考文献69-73
- 附录A (攻读硕士其间的学术成果及实践情况)73
【参考文献】
中国期刊全文数据库 前9条
1 蔡豪;李娜;;基于WinPcap的网络数据包捕获的研究[J];电脑知识与技术;2010年13期
2 田敏;杨华;金洪颖;;带安全机制的ARP缓存更新方案[J];计算机安全;2011年06期
3 吴德清;;高职校园网中ARP欺骗原理及防御对策探讨[J];电脑知识与技术;2013年13期
4 王洁;;计算机病毒特点分析[J];黑龙江科技信息;2010年29期
5 郑文兵,李成忠;ARP欺骗原理及一种防范算法[J];江南大学学报;2003年06期
6 任侠,吕述望;ARP协议欺骗原理分析与抵御方法[J];计算机工程;2003年09期
7 王彩云;;浅析网络IP地址分配方法研究[J];科技信息;2013年23期
8 沈立涛;ISO/OSI会话层标准的形式化描述和开发[J];计算机工程与设计;1989年05期
9 王田;;OSI与TCP/IP网络模型分析[J];天津职业院校联合学报;2013年02期
本文关键词:ARP欺骗的侦测及防御方法的研究与实现,由笔耕文化传播整理发布。
本文编号:363587
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/363587.html