收藏 分销(赏)

毕业设计(论文)-ARP病毒的检测定位和防范研究.doc

上传人:胜**** 文档编号:2595070 上传时间:2024-06-02 格式:DOC 页数:20 大小:242KB
下载 相关 举报
毕业设计(论文)-ARP病毒的检测定位和防范研究.doc_第1页
第1页 / 共20页
毕业设计(论文)-ARP病毒的检测定位和防范研究.doc_第2页
第2页 / 共20页
毕业设计(论文)-ARP病毒的检测定位和防范研究.doc_第3页
第3页 / 共20页
毕业设计(论文)-ARP病毒的检测定位和防范研究.doc_第4页
第4页 / 共20页
毕业设计(论文)-ARP病毒的检测定位和防范研究.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、成都东软学院毕业设计(论文)论文题目:ARP病毒的检测定位和防范研究系 所: 计算机科学与技术系 专 业: 学生姓名: 学生学号: 指导教师: 导师职称: 副教授 助教 完成日期: 年 月 日 成都东软学院Chengdu Neusoft University 成都东软学院毕业设计(论文) 摘要 ARP病毒的检测定位和防范研究摘 要 随着互联网的发展和计算机的普及,网络己经成为人们工作、生活中的一个重要部分,网络在带给人们巨大便利的同时,也存在着严重的安全隐患。在当今网络安全防范中,大部分研究的是如何预防和抵御来自外网的不安全因素,因此网络边界安全得到了重视,但内部局域网的安全问题同样是一个不可

2、忽略的重要部分。 本文主要研究的是ARP病毒检测定位与防范,并分析了ARP欺骗攻击的方法,从而对ARP病毒进行检测定位,并提出具体的防范措施。目前,ARP 攻击是局域网的主要攻击手段之一,可以用来监听特定主机的通信数据,甚至可以恶意破坏指定主机与外部的通信,并且具有隐蔽性、随机性的特点,给网络安全运行带来巨大隐患,是局域网安全的首要威胁。因此,如何准确、高效、快速地检测出网络中是否存在 ARP攻击,并对攻击主机进行精确的定位,是每个网络管理者都必须要解决的一个难题。本文提出了一种检测定位和防范的系统,利用该方法可以检测到网络中存在的绝大多数 ARP 攻击包并对发送攻击包的主机进行定位和防范。关

3、键字:网络安全,ARP病毒,检测定位与防范成都东软学院毕业设计(论文) Research on the positioning and prevent ARP virus detectionAbstract With the development of the Internet and the popularity of computer, network has become an important part in peoples work and life, network in brings people great convenience, at the same time the

4、re are serious security hidden danger. In todays network security, most of the research is how to prevent and resist the unsafe factors from the network, so network importance is given to border security, but the internal LAN security issue is also a important part that cannot be ignored. This paper

5、 mainly studies the ARP virus detection location and prevention, and analyses the method of ARP spoofing attacks, and to test the ARP virus, and specific preventive measures are put forward. At present, the ARP attack is one of the main attack means of local area network (LAN), which can be used to

6、monitor specific host communication data, and can even malicious damage specified host and external communication, and has the characteristics of concealment, randomness, lead to huge hidden trouble to the safe operation of the network, is the most important of the LAN security threat. Therefore, ho

7、w to accurately and efficiently, to quickly detect the network in the presence of ARP attack, and attack the host for accurate positioning, is each network managers must to solve a problem. This paper puts forward a method of detecting position and prevent, using this method can detect the vast majo

8、rity of ARP attack packets that exist in the network and to send the host of packages and attacks.Key words: network security, the ARP virus, detection location and prevention目 录摘 要IABSTRACTII第一章 绪论11.1 课题研究的背景11.2 课题研究的意义与目的21.3 研究内容与方法2第2章ARP协议介绍32.1 ARP协议阐述32.2 ARP协议原理32.3 ARP协议的漏洞4第3章ARP欺骗攻击的实现5

9、3.1 ARP欺骗攻击原理53.2 ARP病毒的表现形式63.3 ARP病毒的分类83.4 ARP病毒的攻击对象9第4章 ARP病毒检测定位的方法104.1 抓包与数据分析104.2 伪造包判断104.3 ARP病毒攻击的检测定位10第5章ARP病毒的防范115.1 ARP病毒的防范措施115.2 ARP病毒防范常用工具11第6章总结12参考文献13致 谢14-III-成都东软学院毕业设计(论文) 第1章 绪论1.1 课题研究的背景 随着互联网的发展和计算机的普及,网络己经成为人们工作、生活中的一个重要部分,网络在带给人们巨大便利的同时,也存在着严重的安全隐患。在当今网络安全防范中,大部分研究

10、的是如何预防和抵御来自外网的不安全因素,因此网络边界安全得到了重视,但内部局域网的安全问题同样是一个不可忽略的重要部分。 近年来,网络代表信息技术席卷全球,而网络的快速发展,网络安全问题越来越引起人们的关注。新兴的网络攻击,造成巨大损失,影响正常的网络秩序。来自互联网的诞生的历史,最初的设计理念是,网络,所有的用户都是按照正常的规则的使用网络,在网络通信协议的设计,设计师更多的考虑是沟通的效率,而沟通能带来多少考虑安全风险。几乎所有的网络协议都不可避免地遇到安全问题,如网络上的ARP、FTP、Telnet协议。另一个令人不安的因素是网络,人们可以很容易地获得相关信息从网络核心技术,尤其是信息网

11、络本身,包括通信理论、通信协议,协议漏洞以及如何攻击,甚至还有大量的病毒攻击源代码。所有网络通信都是开放的,没有隐私。2006年之后有一个新的攻击模式“ARP欺骗攻击不是一个主机,但是在局域网,局域网和更大的成功的可能性就越大攻击,攻击会伤害更大。由于其众多的校园网络接入终端、网络广播域大,缺乏安全措施和广泛的用户级特征容易被肆无忌惮的元素,因此面临严重的安全威胁和安全风险。1.2 课题研究的意义与目的 ARP 协议的漏洞产生的安全隐患也是人们最关注的问题之一,ARP协议是人们最担心安全协议,ARP协议是用于建立一个逻辑地址到物理地址映射表,它是最重要的网络协议。ARP协议的基础工作主机的互信

12、,以广播的形式发送数据包在局域网中心连接,数据将被发送到所有的端口,这为网络监控提供了一个机会。 近年来,利用安全漏洞的ARP欺骗攻击事件将逐渐增加,甚至加剧,用户不能访问,局域网络拥堵甚至瘫痪,账户密码被盗,恶意的网络广告和其他的事件发生,ARP欺骗攻击局域网安全构成了严重的威胁,如果不能很好地管理网络,安全问题必将影响到正常的工作和生活,甚至是灾难性的后果。当前国内外ARP欺骗预防方法有很多,但大多数方法都是基于lP和MAC地址绑定。一些制造商网络产品的开发处理ARP欺骗检测和预防功能模块,如H3C,瑞杰,等,但这些方法正在从单一方面的保护设备在网络平台上。也有一些研究改进ARP协议,和在

13、一个小区域进行了测试,但不是标准化的协议之前实际的参考价值。任何单一的方法不能有效地解决防范ARP欺骗攻击的问题需要结合实际的网络环境,通过ARP欺骗攻击的网络进行了分析,从双方的通信网络开始,研究和制定一个全面的安全措施来有效地抑制ARP欺骗的发生。所以预防ARP欺骗的分析和研究,加强网络管理,对威胁,确保一个稳定的网络和信息安全,维护网络用户的合法权益具有相当大的意义。1.3 研究内容与方法 随着互联网的广泛应用,内部网络的安全问题逐渐成为人们关注的焦点。目前,ARP 攻击是局域网的主要攻击手段之一,可以用来监听特定主机的通信数据,甚至可以恶意破坏指定主机与外部的通信,并且具有隐蔽性、随机

14、性的特点,给网络安全运行带来巨大隐患,是局域网安全的首要威胁。因此,如何准确、高效、快速地检测出网络中是否存在 ARP攻击,并对攻击主机进行精确的定位,是每个网络管理者都必须要解决的一个难题。本文提出了一种检测定位和防范的系统,利用该方法可以检测到网络中存在的绝大多数 ARP 攻击包并对发送攻击包的主机进行定位和防范。本文研究的主要方法包括: 1、调查法首先对ARP病毒的现状进行调查、采访和咨询,整理相关的信息和资料,通过这些数据和材料,调查系统需要提供的功能,使得开发的系统更具针对性,能更好的用于ARP病毒定位与防范2、文献法大量阅读关于ARP病毒和各项技术研究方面的文献,归纳、整理寻找系统

15、需要使用的方法和方式,得出本系统将要做出的突破,找到理论依据,借鉴各项系统,取其理论精华,为撰写论文和整体系统实现提供充沛的资料。3、比较法除了从关于ARP病毒中寻找资料外也找到大量前人探索的ARP病毒,寻找它们的相似点及各自的特色,推陈出新。4、分析法分析当前ARP病毒定位与防范现状存在的问题和不足,提出ARP病毒定位与防范的方法,通过信息化方式制定交易流程,同时采用ASP.NET的技术为根本。第2章 ARP协议介绍2.1 ARP协议阐述 ARP(Address Resolution Protocol,地址解析协议) 是 TCP/IP 协议族中的一个重要协议,它负责网络层(IP层,第三层OS

16、I)转化为数据链路层地址(MAC层,OSI层)地址。网络交换机支持ARP表中维护对应的IP地址和MAC地址。共同解决2人。以太网是目前广泛应用于、ARP功能是提供一个从32位过渡到48比特位硬件地址的IP地址(MAC地址)。在基于以太网的局域网,ARP协议是基于相互信任主机之间基于ARP协议的实现机制,我们可以利用以下缺陷:(1)根据接收到的ARP缓存ARP协议数据包可以动态更新;概念(2)ARP协议不是连接到任何主机,即使没有一个ARP请求,他们也可以反应;(3)ARP协议没有身份验证机制,只要收到协议数据包格式是正确的,那么,东道主无条件按照协议包来更新本地ARP缓存,不检查协议包的合法性

17、。 逻辑地址和物理地址是两个不同的标识符。以太网和令牌环网络,在通信之前,我们必须先找到目的地主机的IP地址,选择合适的路线通过网络设备或托管多个转发到目的地主机;邻近的主机之间的通信,而不是使用IP地址和物理地址(MAC地址);它需要能够将一个逻辑地址映射到其相应的物理地址。您可以使用静态绑定和动态映射映射两种策略。静态映射创建一个映射,将逻辑地址和物理地址的条目存储在一个表,表存储在网络上的每台机器上。前沟通,根据目的IP地址发送数据,查找目的地主机的MAC地址表中,为了传播MAC地址后获得的数据。这有一些局限性,因为IP地址和MAC地址由于各种原因可能有所不同。如机器更换卡、删除和其他移

18、动主机、网络设备替换和升级来完成这些变化,静态映射表必须手动修改,不仅对网络管理人员带来巨大的工作量,而且还影响互联网用户的灵活性。好的解决方案是一个动态映射。主机知道沟通目的主机的IP地址可以广播发送数据包,相应的数据包,获得MAC地址,然后发送数据包通过MAC地址。ARP协议标准化动态映射过程。2.2 ARP协议原理 互联网是由许多的物理网络和一些如路由器和网关的互联设备组成,发送的分组数据在到达目的主机之前可能要经过许多不同的物理网络。在网络层,主机和路由器使用识别他们的逻辑地址,逻辑地址是一个IP地址。在数据链路层,主机、交换机等网络设备的物理地址用于识别。物理地址是一个本地地址,如以

19、太网和令牌环48比特位MAC地址,这是写在卡在自己的主机上。IP地址是提供一个路径选择的根据,和MAC地址是提供具体的邮寄地址。 ARP是获取物理地址基于TCP / IP协议的IP地址。ARP将包含目标主机的IP地址在发送请求信息广播到网络上的所有主机,并接收一个返回消息,为了确定一个目标的物理地址;一个返回消息后IP地址和物理地址到本地ARP缓存和保留一段时间,直接查询ARP缓存来节约资源时,下一个请求。ARP是建立在一个网络,网络上的主机可以发送ARP应答消息每个主机上自治互信的基础,其他主机接收到数据包时不检测应答消息的真实性将会记录到本地ARP缓存,因此攻击者可以发送一个回复大量虚假的

20、ARP包,你不能达到预期的信息发送到错误的主机或主机,构成一个ARP欺骗。ARP命令可以用来查询本地ARP缓存对应IP地址和MAC地址,添加或删除静态对应关系。2.3 ARP协议的漏洞 由于该协议运行在基于以太网技术的局域网中,它是建立在各主机之间相互信任的基础上的,根据ARP协议的实现机制,可以利用以下漏洞:(1)ARP缓存是根据接收到的动态更新ARP协议数据包在任何时间。这是ARP协议的特点之一,也是一个安全问题。自MAC地址的主机之间的正常刷新是有时间限制的,所以如果恶意用户在下次交易成功前修改地址缓冲被欺骗的机器,可以是假的或拒绝服务攻击概念。(2)ARP协议没有连接到任何主机在任何时

21、候,只要收到请求ARP数据包可以做出适当的反应,并改变它的ARP映射表。(3)ARP协议没有身份验证机制。由于ARP协议是局域网协议,在一般情况下,局域网的主机是同一组织的一部分,主机之间的通信的局域网基本上是互信、效率方面的考虑在数据链路层传输没有安全方面的考虑。当使用ARP协议交换MAC协议没有认证。刚收到从局域网ARP应答数据包和接收协议数据包格式是正确的,这将是一个MAC-IP地址刷新缓存的机器,没有任何认证。(4)广播的形式发送ARP请求。这个问题是不可避免的,因为正是因为主机的MAC地址不知道沟通合作伙伴只需要广播ARP请求。侦听器只要卡设置为混杂模式,你可以从其他主机接收局域网A

22、RP请求。第3章ARP欺骗攻击的实现3.1 ARP 欺骗攻击原理 ARP 欺骗攻击的核心思想就是向目标主机发送伪造 ARP 请求包或应答包,并使目的地主机接收到数据包映射伪造IP地址和MAC地址,为了更新目标主机的ARP缓存,从而达到欺诈的目的。 ARP攻击是通过伪造IP地址和MAC地址的ARP欺骗实现,可以产生大量的ARP网络流量网络拥塞,只要攻击者继续问题错误的ARP响应包可以改变目标主机IP MAC ARP缓存条目,导致网络中断或中间人攻击。ARP攻击是主要存在于局域网,局域网电脑是否感染了ARP木马,木马感染了ARP系统将尝试ARP欺骗是指通讯被切断在同一个网络中其他计算机的信息,从而

23、导致你的电脑网络在其他通信问题。 攻击者发送一个假的ARP来响应电脑,告诉计算机:计算机的IP地址期间对应的MAC地址是B是192.168.0.2 00 - aa - 00 - 62 c6 - 03,电脑面值,这对应写进自己的ARP缓存表,在发送数据,这些数据应该被发送到计算机B发送给攻击者。同样,攻击者的电脑B也发送假的ARP响应,告诉计算机B:192.168.0.1电脑的IP地址对应的MAC地址00 - aa - 00 - 62 c6 - 03,电脑也将数据发送给攻击者。此时的攻击者控制计算机和计算机B之间的交通,他可以选择被动监控流量,访问密码和其他秘密信息伪造数据,改变计算机A与计算机

24、B之间的通信信息。3.2 ARP 病毒的表现形式 从影响网络连接通畅的方式来看,ARP 欺骗分为二种:一种是对路由器 ARP 表的欺骗;另一种是内部网络主机网关欺骗。ARP欺骗的首要原则是:网关拦截数据。通知的一系列错误的网络中的路由器的MAC地址,并按照一定的频率不断发送ARP数据包,所以,真正的不能更新地址信息存储在路由器,路由器的所有数据的结果只能发送错误的MAC地址,导致主机不能正常接收消息。第二个原则的ARP欺骗假网关。原则是建立假的网关,欺骗将数据发送给主机假网关,而不是通过正常的网络路由器。ARP协议是一个非常特殊的和非常重要的协议。因此,ARP病毒攻击也正常传输网络带来了各种各

25、样的伤害。其表现形式基本上分为以下几点:(1) 网络频繁掉线 网络经常掉线主要表现为在网络用户使用过程中,网页打开缓慢,间歇性或不开放,和其他网络应用程序处于断开状态。这种现象是由于宿主感染了病毒一旦我们收到ARP ARP请求数据包,它将向源主机发送假的ARP数据包,导致源主机不能与真正的目的地主机通信。伪造ARP网关包包含错误消息时,源主机将错误地认为中毒是一个网关主机,它将连接到外部网络通过中毒主机,如果主人中毒表现不佳,无能“网关看守”功能将显示用户的网络连接,但是延迟太大,所以互联网用户会觉得慢,断断续续的,甚至无法连接到网络。(2) 弹出恶意广告 ARP病毒伪装网关是基于HTTP请求

26、访问的篡改。HTTP是一个应用程序层协议,主要是为WEB页面访问。当请求的源主机访问一个网站,中毒主机仍将作为“网关代理”的帖子,它仍然是源主机网站下载请求的内容,但不同的是在web内容交付同时源主机,将插入恶意网站连接到web内容下载,恶意网站使用各种漏洞的系统将连接到源主机种植病毒,破坏用户的操作系统和网络环境。(3) 提示 IP 地址冲突 ARP病毒会导致用户IP地址冲突,并继续表明,网络干扰用户的正常使用。在正常情况下,当主机将发送ARP数据包广播他们的IP地址的网络连接到网络的IP地址(或更改)的时间,这是免费的ARP映射。如果有一个主机B IP地址相同的网络,那么B将回复ARP地址

27、,当收到这个回复,将IP地址冲突的警告,当然,B将有一个警告。然而,如果网络ARP欺骗病毒在内存中,然后主机能够建立中毒ARP应答,ARP应答的内容是“我的地址和主机”举办一个错误地认为他们的IP和别人冲突,将IP地址冲突的出现警告,它不能与网络通信。3.3 ARP病毒的分类ARP 病毒攻击行为种类繁多、危害的程度也有区别,ARP 病毒攻击主要包括: (1)ARP扫描。ARP扫描通常是准备发动攻击。它开始攻击攻击主机的IP和MAC地址的ARP扫描,从而监控网络,窃取用户数据来实现为秘密袭击做准备。 (2)中间攻击。攻击宿主将插入两个目标主机之间的通信路径,以便主机作为继电器两个目标主机通信路径

28、,所以攻击者可以监控,和篡改劫持的目标主机之间的通信,具有隐蔽,伤害很高。 (3)拒绝服务攻击。如果攻击者将目标主机的ARP缓存所有的MAC地址不存在的地址,目标主机发送数据流量将丢失,不能到达目标主机,不会得到适当的响应,这样的上层应用这个忙,不能响应传入的请求异常,将导致目标主机不能使用网络服务。有一个拒绝服务攻击网络设备,通过发送大量的ARP请求数据包和semi-connected,这样的上层应用这个看似正常的忙着处理传入的请求,超过设备的处理能力,该设备将随机丢弃一些包和服务请求,请求数据包如果攻击者发送占比例太多,其他主机不能被处理,从而导致目标主机生成一个拒绝服务。(4)替换攻击。

29、现在攻击地址可以使用任意变化的工具,为攻击者提供了条件。因此,攻击者拒绝服务攻击的第一目标主机,我们不能做出任何回应。然后攻击者的IP和MAC地址改变了目标主机的IP和MAC地址,所以攻击者的主机和目标主机的一个副本一样,像一个正常的宿主,与其他主机通信,窃取信息安装木马和其他非法目的。3.4 ARP病毒的攻击对象 为了更好的研究 ARP 病毒,并为以后的检测、定位与防御提供理论基础,分析 ARP 欺骗的攻击对象,主要包括:(1)欺骗路由器:攻击者发送大量的虚假的ARP包,这些包广播传输数据包到达路由器时,它将记录这些错误在网络中MAC地址。根据一个特定的频率不断,所以真正的不能更新地址信息存

30、储在路由器,路由器的所有数据的结果只能发送错误的MAC地址,导致电脑不能正常接收信息。(2) 伪造网关 IP 及 MAC 地址欺骗主机:其原理是掩盖中毒网关机器。电脑这是欺骗假网关发送数据,而不是通过正常的网络路由器。似乎电脑无法上网,”和网络。“ARP病毒防火墙接收广播211.66.91.1两个网关发送,都声称自己是网关。常用的检测方法是进入命令提示符,输入ARP - a命令检查ARP数据包,除了网关,使用其他主机广播ARP数据包。 (3) 共享环境的嗅探:由 HUB 组成的网络。每个数据包必须使用找到目的地主机通过广播的方式获取网络中的数据包,导致网关,公交站点的“ARP欺骗”错误捕获数据

31、包检测分析数据在整个网络,窃取账号、密码和其他信息。(4) ARP畸形包攻击:有一些开关或系统不能正确处理ARP数据包畸形,导致在接收ARP数据包到一定大小畸形,ARP缓存表将是一个严重的错误,导致网络内部通信瘫痪。攻击者可以用它来实现整个网络DoS的目的。(5) 路由器ARP列表的欺骗:攻击者和一些频率发送大量的错误局域网ARP消息路由器,ARP信息不能保存,路由器的结果,所有数据将被发送到错误的MAC地址,以便攻击主机不能接收信息。(6)DHCP服务器DoS攻击:为了便于管理,许多局域网使用DHCP服务器地址配置管理在伊拉克,而攻击者使用DHCP在操作过程中没有认证机制的漏洞攻击。攻击者通

32、过应对所有DHCPARP请求数据包,DHCP资源枯竭。然后用大量的假的MAC地址的IP应用程序DHCP服务器,DHCP服务器导致更快地消耗自然资源,导致DHCP服务器DoS,进一步攻击者可以冒充合法DHCP服务器分配一个IP地址和一个假的DNS服务器来指导用户恶意网站,个人信息或诱骗用户恶意广告。 第4章 ARP病毒检测定位的方法4.1 抓包与数据分析 首先利用 WinPcap 获取局域网中的所有 ARP数据包。鉴于目前绝大多数局域网都采用交换机进行组网,因此,为了捕捉到所有的 ARP 数据包,必须将检测软件部署在交换机的镜像端口,并将主机网卡设置成为混杂模式。 在 ARP 数据包中,其以太头

33、部和 ARP 分组中都包含了本机的 MAC 地址,对于正常的 ARP 数据包,二者应该是一致的。而许多攻击者为了隐藏攻击主机,往往会在数据包中插入虚假的地址,这就造成了许多 ARP 攻击包中二者不一致的情况。因此,如果发现一个 ARP 数据包中的以太头部和 ARP 分组中的 MAC 地址不一致,则可以认定这是一个ARP 攻击包。其中,ARP病毒攻击检测定位流程图如下图4.1所示:图 4.1 4.2 伪造包判断在系统中动态地维护 2 个队列,一个请求队列和一个应答队列。ARP 数据包为请求包时,将其加入到请求队列。当接收到的数据包为应答包时,首先在请求队列中查看是否存在相应的请求包,如果不存在,

34、说明该包是没有请求的应答包,是一个伪造包。如果存在相应的请求包,则在应答队列中查看是否存在相应的应答包,如果存在,说明在该包之前已经接收到相应的应答包,则其中一个应答包必定为伪造包。如果在应答队列中不存在相应的应答包,则将请求队列中相应的项删除,添加到应答队列中。其中,伪造包分析流程图如下图4.2所示:图 4.24.3 ARP病毒攻击的检测定位 首先读取交换机的Cache,缓存读取第一个开关,发现攻击主机的IP地址、MAC地址和对应的交换机端口的信息提交给网络管理员和保存到系统日志,过程的下一步。 在一个交换机中,小型局域网软件运行良好,可以检测绝大多数的ARP攻击数据包,可以攻击包的详细信息

35、发送到主机系统报告,包括MAC地址,IP地址,和交换机端口,根据这些信息,网络管理员可以轻松地找到攻击的特定位置和主机进行处理。 当级联多个局域网交换机,连接到主机的软件的电平开关镜像端口,试验结果表明,当前的交换机在一个主机攻击其他主机在当前开关软件主机其他开关主机电流开关受到攻击,能够检测到攻击,可以准确地定位;当前主机的主机攻击下的开关其他交换机软件可以检测到某种形式的攻击,可以定位,软件可以检测大多数形式的攻击,但只提供攻击主机的IP地址和MAC地址,并从开关,但不能确定是否攻击主机的开关端口,在非流动交换机下ARP攻击之间存在主机,软件不能检测到攻击的存在。第5章 ARP病毒的防范5

36、.1 ARP病毒的防范措施 通过前文对ARP欺骗原理的分析可知,ARP病毒在进行欺骗时会采取两种手段,一个是欺骗路由器的ARP映射表,另一种是在同一网段的主机欺骗ARP缓存。因此,要防止ARP病毒所能够造成的危害,关键是要防止ARP欺骗的这两种方式。 (1)防止ARP病毒对路由器(核心交换机)ARP表的欺骗:对于这种欺骗,该方法可用于绑定一个VLAN接口IP地址(网关地址)和设备的MAC地址在山路(核心交换机)网关IP和MAC地址作为一个静态条目,不再ARP响应响应数据,这样我们可以确保网关IP地址和MAC地址条目不被欺骗。H3C核心交换机,命令可以用来执行ARP静态IP MAC绑定。 (2)

37、防止ARP病毒对内网主机ARP缓存的欺骗:对于这种欺骗,可以用来隔离电脑,所以每台计算机将不再回应其他电脑ARP响应数据包,但只有针对网关发送一个响应数据包,这样我们就可以完全消除自己的ARP缓存欺骗上的其他计算机。H3C开关,您可以输入命令接口使用端口隔离隔离。 5.2 ARP病毒防范常用工具 ARP病毒防范常用的主要工具包括:(1)为了解决ARP防火墙ARP病毒ARPFixCCERT开发了一个小型的防火墙软件正常主机上安装时,它能有效防止ARP欺骗,能够检测到受感染的主机的MAC地址,如果受感染的主机上安装它可以阻止foreign-initiated感染主机的ARP欺骗攻击。应该注意的是,

38、这只是一个防火墙软件,它没有能力杀死病毒ARP,ARP病毒杀死如果需要,或需要使用专业的杀毒软件。(2)windump Tcpdump软件系统软件在windows版本,易于使用。Winpcap需要支持。更强大的数据包捕获分析软件在Windows系统(3)的软件。最强大的数据包捕获分析软件(4)wnifferpro windows软件系统。最新的ARP Zhuanshagongju(5)趋势ARP Zhuanshagongju TSCARP趋势,TSC.exe解压后可以直接运行。(6)AntiARP网络软件-AniiA流行的软件,以防止ARP欺骗攻击。第6章总结 本次课程设计基于ARP病毒的检测

39、定位防范进行了研究,在这段研究的时间里, 通过这次毕业设计,我学到了很多的东西。在前面的三年半时间我学到了很多的程序和软件,从最初的端口扫描器,到ARP病毒检测等等,尽管这些课程通过学习和理解掌握,但只有理论知识理解阶段,掌握的知识不够全面和熟练实验测试不能被执行,并不能真正的独立完成在实际的研究中使用。做这个研究,首先需要深入调查,然后把一些类似的实验。从来没有觉得他们已经能够开发一个完全独立的实验中,这只会让你犹豫了。只有结合别人的经验,自身经历的例子,创新,你就会进步。因为之前的软件工程课程的学习,因此编写流程图图的时间相对比较容易,有一个明确的方向,叫做经历。 上个月是主要的设计和毕业

40、论文的开始写在短短一个月,我把东西放在我以前的三年学习都打出来了,之前我一直以为事情在所有白人学校之前,但现在我发现时间如何有用的学习,当然,在整个设计过程中也遇到很多问题,很多都是程序错误和错误的方法,这些问题得到解决的调查材料和书籍慢慢解决,开始当几天遇到的错误不解决,然后想到了放弃,想到改变话题,思考各种方法,但也由教师和学生都有助于摆脱,可能是没有经验的开始,一个问题我不知道擦,不知道如何解决,在学生错误的方式帮助我找到了一个解决方案,每一步都是不停地调试如果你得到你想要的结果,这表明继续设计,如果不是,那么一开始的错误已经发生了,你没有注意到,后来你花了很多时间,你会发现你所做的一切

41、都是徒劳的,后悔已经太迟了。另一个点是做事不怕困难,有一种精神,有毅力和决心,不管在什么情况下会容易,会遇到许多困难,如果一个困难,那是我们不能满足,简而言之,毕业设计对我帮助很大,让我感觉自身从一个理论到实践的过程是一个质的升华。参考文献1 Mahesh V. TripunitaraA Middleware Approach to Asynchronous and Backward Compatible Detection and Prevention of ARP Cache Poisoning2 于夫ARP病毒在局域网中的防治研究3 王景奇局域网ARP病毒入侵检测与解决方案4 朱泽波AR

42、P防攻击技术的研究与实现5 郭丽基于ARP欺骗的交换网络监听技术分析与研究6 周宇校园网ARP病毒的检测定位与防范研究7 林宏刚一种主动检测和防范ARP攻击的算法研究8 李军锋基于计算机网络安全防ARP攻击的研究9 马军ARP协议攻击及其解决方案10 任侠ARP协议欺骗原理分析与抵御方法11 周兴华,王敬栋.ASP+Aceess数据库开发与实例M.清华大学出版社,2006:41-176.12 肖金秀.jsp程序设计教程(版本 1.0).冶金工业出版社13 秦丰林 , 段海新 , 郭汝廷 . ARP 欺骗的监测与防范技术综述 J. 计算机应用研究 , 2009(1):30-33. 14 郭卫兴

43、, 刘旭 , 吴灏 . 基于 ARP 缓存超时的中间人攻击检测方法 J. 计算机工程 , 2008(7):133-135. 15 王燕 , 张新刚 . 基于 ARP 协议的攻击及其防御方法分析 J. 微计算机信息 , 2007, 23(12):72-74.16 张洁. 一种改进的 ARP 协议欺骗检测方法 J.计算机科学 ,2008, 35(3):53-54.17 范俊俊 , 鲁云萍 . 基于交换机的 ARP 安全机制研究J. 计算机工程与设计,2008,29(16):4162-4164.18 林宏刚. 一种主动检测和防 范 ARP 攻 击 的 算 法 研 究 J四 川 大 学 学 报 , 2

44、008(5):143-149.致 谢首先,感谢学校对我的培养,感谢学校为我提供了这次实训机会,通过这次的实训让我对开发工具有了更深刻的认识,这次实训让我懂得了要怎样用工具实现自己想要的东西,让我在理论和实践两方面都学到了很多。通过整个设计过程,我在计算机理论和实践方面都学到了很多东西。同时要感谢老师对我传授的知识,并感谢老师对我的细心指导,我在做课题的时候遇到了一些问题,通过老师的指导和讲解让我明白了很多问题,并在理论与实践方面给予了我很多的启发,让我知道了在设计过程中的许多规范性问题,使我的课题能够顺利的、大工作量的完成。在此向他们致以最衷心的感谢。感谢我的导师对我的谆谆教诲和精心指导。从选

45、题到论文的完成,无不凝聚着导师的心血和辛劳,老师严谨、务实而又不失和蔼的治学态度,使我受益匪浅,并将终生受益。我的点滴进步都凝聚着老师的关心和帮助,我将永远铭记老师的恩惠与期望!同时感谢我的老师,在这期间她给我很大的帮助;感谢所有帮助过我的人。谢谢你们!-14-附 录 :成都东软学院毕业设计(论文)原创承诺书1、本人承诺:所提交的毕业设计(论文)是认真学习理解学校的毕业设计(论文)工作规范后,在教师的指导下,独立地完成了任务书中规定的内容,不弄虚作假,不抄袭别人的工作内容。2、本人在毕业设计(论文)中引用他人的观点和研究成果,均在文中加以注释或以参考文献形式列出,对本文的研究工作做出重要贡献的个人和集体均已在文中注明。3、在毕业设计(论文)中对侵犯任何方面知识产权的行为,由本人承担相应的法律责任。4、本人完全了解学校关于保存、使用毕业设计(论文)的规定,即:按照学校要求提交论文和相关材料的印刷本和电子版本;同意学校保留毕业设计(论文)的复印件和电子版本,允许被查阅和借阅;学校可以采用影印、缩印或其他复制手段保存毕业设计(论文),可以公布其中的全部或部分内容。5、本人完全了解毕业(设计)论文工作

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服