企业网络的ARP欺骗攻击防范与实现开题报告

 2022-05-20 22:01:20

1. 研究目的与意义

随着社会的快速发展,互联网已经如同人们日常生活中的水和电一样,成为人们生活中必不可少的一部分。现在的经济发展越来越离不开网络,国家大力提倡“互联网 ”的经济模式,使得这几年中国的互联网的基础设施得到了高速发展。上有大型的跨国公司,下到普通的寻常百姓,到处运用着网络。但是随之而来的是严重的网络安全挑战,从早期的冰河,蠕虫,熊猫烧香病毒,到现在的勒索病毒。社会巨大的财富价值在通过网络创造出来的同时,也同样遭受着这些网络攻击的掠夺和破坏。

arp欺骗攻击是众多网络攻击的一种。这种攻击的来源由来已久,早期arp攻击主要是欺骗,为的是窃取网络用户的数据,到了现在逐渐演变成暴力破坏网络环境,致使每当arp攻击产生时,都将会造成的大规模断网灾难。甚至是很多计算机病毒利用arp欺骗攻击达到病毒传播的目的。而到目前为止,我们还不能在arp欺骗攻击的源头上解决此问题。

arp欺骗攻击虽然是一种常见的网络攻击手段,但它同时也是不好防御的一种网络攻击。攻击原理:攻击主机通过向受害主机发送伪造物理mac地址的arp响应帧,使受害主机的arp表里产生错误的ip地址与物理mac地址映射表项。致使受害主机的通信受到严重影响。从而导致通信中断和窃取数据,通信安全面临着严重的挑战。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究内容和预期目标

研究的主要内容是通过对企业网络中的中间设备的运行程序(主要是交换机和路由器)进行合理的改进和配置,有效解决企业网络中arp欺骗攻击的威胁,实现一个安全的、稳定的、可防御arp欺骗攻击的企业网络环境。

如果用传统的静态ip绑定mac地址可以完全防御arp欺骗攻击吗?答案是可以的。但是这对于网络维护人员来说是极大的挑战,特别是当公司里的员工较多,甚至是当重要设备如网关、服务器等需要添加或更换时。这种笨拙的防御方法的缺点将会发挥得淋漓尽致!因此我追求的是在确保企业网络系统能够安全的防御arp欺骗攻击的前提下,尽可能设计出一套智能、便捷的arp欺骗攻击网络防御方案出来。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究的方法与步骤

研究方法:

观察法:当网络环境中发生arp攻击时,观察网络终端在进行网络通信时会产生的现象,记录并研究。

测验法:根据观察得到的现象以及arp攻击依赖的伪造帧,在中间设备上采取相应的防御措施,进行测试。最终找到科学合理的解决办法!

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1]吉杰,蔡伟鸿,姚佑川. 一种自动检测假冒网关arp欺骗的方法[p]. 广东:cn107070908a,2017.

[2]王剑,庄丽丽. 一种防止arp欺骗的方法及装置[p]. 北京:cn106899554a,2017.

[3]吉杰,蔡伟鸿,翁楚强,姚佑川. 一种自动检测假冒主机arp欺骗的方法[p]. 广东:cn106899612a,2017.

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

5. 计划与进度安排

2017-2018-2学期

1—2周

2018.3.5~3.18

毕业实习总结

毕业设计开题

上交毕业实习报告,给出毕业实习成绩

上交开题报告、确定毕业设计方案

3周10周

2018.3.19~4.29

毕业设计进行

进行需求分析、方案设计、详细设计(或初步的样机设计)

11—14周

2018.4.30~5.13

完成设计工作

学生完成毕业设计、设计装置(软件)等

15周

2018.5.14~5.21

完成毕业设计(论文)

将毕业设计(论文)交由指导老师批阅

修改完善毕业设计、设计装置(或软件)等

16周末

2018.6.10~6.11

毕业设计答辩

进行毕业设计答辩

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

发小红书推广免费获取该资料资格。点击链接进入获取推广文案即可: Ai一键组稿 | 降AI率 | 降重复率 | 论文一键排版