1. 研究目的与意义
随着社会的快速发展,互联网已经如同人们日常生活中的水和电一样,成为人们生活中必不可少的一部分。现在的经济发展越来越离不开网络,国家大力提倡“互联网 ”的经济模式,使得这几年中国的互联网的基础设施得到了高速发展。上有大型的跨国公司,下到普通的寻常百姓,到处运用着网络。但是随之而来的是严重的网络安全挑战,从早期的冰河,蠕虫,熊猫烧香病毒,到现在的勒索病毒。社会巨大的财富价值在通过网络创造出来的同时,也同样遭受着这些网络攻击的掠夺和破坏。
arp欺骗攻击是众多网络攻击的一种。这种攻击的来源由来已久,早期arp攻击主要是欺骗,为的是窃取网络用户的数据,到了现在逐渐演变成暴力破坏网络环境,致使每当arp攻击产生时,都将会造成的大规模断网灾难。甚至是很多计算机病毒利用arp欺骗攻击达到病毒传播的目的。而到目前为止,我们还不能在arp欺骗攻击的源头上解决此问题。
arp欺骗攻击虽然是一种常见的网络攻击手段,但它同时也是不好防御的一种网络攻击。攻击原理:攻击主机通过向受害主机发送伪造物理mac地址的arp响应帧,使受害主机的arp表里产生错误的ip地址与物理mac地址映射表项。致使受害主机的通信受到严重影响。从而导致通信中断和窃取数据,通信安全面临着严重的挑战。
2. 研究内容和预期目标
研究的主要内容是通过对企业网络中的中间设备的运行程序(主要是交换机和路由器)进行合理的改进和配置,有效解决企业网络中arp欺骗攻击的威胁,实现一个安全的、稳定的、可防御arp欺骗攻击的企业网络环境。
如果用传统的静态ip绑定mac地址可以完全防御arp欺骗攻击吗?答案是可以的。但是这对于网络维护人员来说是极大的挑战,特别是当公司里的员工较多,甚至是当重要设备如网关、服务器等需要添加或更换时。这种笨拙的防御方法的缺点将会发挥得淋漓尽致!因此我追求的是在确保企业网络系统能够安全的防御arp欺骗攻击的前提下,尽可能设计出一套智能、便捷的arp欺骗攻击网络防御方案出来。
3. 研究的方法与步骤
研究方法:
观察法:当网络环境中发生arp攻击时,观察网络终端在进行网络通信时会产生的现象,记录并研究。
测验法:根据观察得到的现象以及arp攻击依赖的伪造帧,在中间设备上采取相应的防御措施,进行测试。最终找到科学合理的解决办法!
4. 参考文献
[1]吉杰,蔡伟鸿,姚佑川. 一种自动检测假冒网关arp欺骗的方法[p]. 广东:cn107070908a,2017.
[2]王剑,庄丽丽. 一种防止arp欺骗的方法及装置[p]. 北京:cn106899554a,2017.
[3]吉杰,蔡伟鸿,翁楚强,姚佑川. 一种自动检测假冒主机arp欺骗的方法[p]. 广东:cn106899612a,2017.
5. 计划与进度安排
| 2017-2018-2学期 1—2周 2018.3.5~3.18 | 毕业实习总结 毕业设计开题 | 上交毕业实习报告,给出毕业实习成绩 上交开题报告、确定毕业设计方案 |
| 3周—10周 2018.3.19~4.29 | 毕业设计进行 | 进行需求分析、方案设计、详细设计(或初步的样机设计) |
| 11—14周 2018.4.30~5.13 | 完成设计工作 | 学生完成毕业设计、设计装置(软件)等 |
| 15周 2018.5.14~5.21 | 完成毕业设计(论文) | 将毕业设计(论文)交由指导老师批阅 修改完善毕业设计、设计装置(或软件)等 |
| 16周末 2018.6.10~6.11 | 毕业设计答辩 | 进行毕业设计答辩 |
