病毒入侵微机的途径与防治研究论文03074.doc
《病毒入侵微机的途径与防治研究论文03074.doc》由会员分享,可在线阅读,更多相关《病毒入侵微机的途径与防治研究论文03074.doc(23页珍藏版)》请在三一办公上搜索。
1、学生毕业论文(设计)写作申请表申 请 人: 学 号: 所学专业:计算机网络技术 年 级: 班别: 所选论文(设计)题目病毒入侵微机的途径与防治研究(ARP欺骗及防治措施)初步写作设想本论文是针对ARP自身的缺点对计算机网络所带来的危害展开的,论文主要分七个章节来进行阐述。首先在开头简单概述计算机病毒,紧接着对ARP的几个方面进行研究。第一章交待ARP研究的背景;第二章主要是对ARP知识的介绍,详细解释了ARP作为网络协议的重要作用;第三章是论述ARP的工作原理,为下面介绍入侵计算机网络作好铺垫;第四章简单分析ARP病毒的现象;第五章详细描述ARP病毒入侵计算机的途径;第六章是对ARP攻击的防范
2、措施,这是比较重要的一章;第七章则是对ARP病毒三个实例的分析,详细对“动态ARP检测测试经验案例”展开分析。拟完成论文(设计)时间 指导教师意见 (盖章)教学系意见 (盖章)其 他说明:本表可以复制,电脑填写。填表日期: 年11月1日 申请人(签名): 学生毕业论文(设计)开题报告姓 名: 专 业: 计算机网络技术学 号: 年 级: 级班 别: 网络班 提交日期: -11-9论文(设计)选题:病毒入侵微机的途径与防治研究(ARP欺骗及防治措施)一、 关于论题(提出什么问题;提出问题的根据;论题的价值)1、问题(1)ARP研究背景;(2)ARP知识介绍;(3)ARP的工作原理;(4)ARP病毒
3、的现象;(5)ARP的主要欺骗入侵途径;(6)ARP攻击的主要防治措施;(7)ARP实例分析及解决方案;2、根据:ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。3、价值:解决ARP欺骗给局域网带来的安全问题。二、对论题的初步认识(切入的角度和方法;拟阅读的书目和搜集资料的方向、范围;论文结构框架)1、计算机病毒的介绍1.1什么是计算机病毒;1.2 计算机
4、病毒的种类;1.3 对ARP病毒研究的背景;2、ARP知识介绍2.1 ARP协议的概述;2.2 ARP的相关理论;2.2.1 OSI参考模型与TCP/IP参考模型;2.2.2 以太网技术;2.2.3 IP地址与MAC地址3、ARP的工作原理3.1 在同一个网段内;3.2在不同网段内;4、ARP病毒现象5、ARP的主要欺骗入侵途径5.1 ARP欺骗原理;5.2几种常见的ARP攻击方式;6、ARP欺骗原理6.1 IP地址和MAC地址的静态绑定;6.2 采用VLAN技术隔离端口;6.3 采取802.1X认证;6.4 防火墙和杀毒软件;6.5 其他方法7、ARP实例分析及解决方案7.1 第一种流行实例
5、分析;7.2 第二种流行实例分析;7.3 动态ARP检测测试经验案例;结束语参考文献三、研究和撰写计划:2010-3-30前阅读和收集大量ARP病毒的相关资料。2010-4-15前整理研究问题。2010-4-20前修订初稿。2010-4-25号前整理排版。2010-4-30号前检查论文。2010-5-1号提交论文。四、个人情况介绍:(所学专业、工作领域,对论文涉及的专业领域的基本认识等) 本人所学专业是计算机网络技术,所学习过的专业课程有计算机应用基础、微机原理与接口技术、动态网页设计、Windows/Linux操作系统、计算机网络、网络管理、网络安全、综合布线、程序设计关系数据库与SQL语言
6、、photoshop、flash等。所涉及的工作领域主要有网络管理员、网络工程师,通过对这些课程的学习,我对ARP有了很深的认识,本文大胆对ARP进行研究,主要依据计算机网络、Windows/Linux操作系统、网络管理、网络安全等课程,网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求,然而通过对ARP的研究,我对ARP病毒有了更透彻的了解,对ARP病毒带来的一些难题也能找出一些简单的解决方法。这对于我现在和将来的工作也带来了更多的好处。五、指导教师意见学生毕业论文(设计)评审表 专业:计算机网络技术 年级:07级 班别:07网络班 评审日期:姓名性别年龄学号题 目病毒入
7、侵微机的途径与防治研究(ARP欺骗及防治措施)主 要 内 容本文主要为现在局域网中普遍出现的ARP欺骗对计算机网络所带来的严重的影响所撰写的。通过描述ARP协议从而得出其在网络中的重要作用,分先后介绍了ARP的工作原理和ARP病毒的现象,描述ARP入侵计算机网络的途径、ARP欺骗的防治措施,并通过几个流行的病毒实例,让本文更加生动形象。以 上 各 项 由 学 生 本 人 填 写指导教师评语及成绩 成绩:_ 指导教师签名:_答 辩 小 组 意 见 成绩:_组长签名:_系 部 意 见 (系部盖章)备注注:1、此表一式叁份,一份和论文定稿一起装订,一份存入学生档案,一份存学院。2、毕业论文成绩分优、
8、良、中、及格和不及格五等。 3、本表可以复制,电脑填写。术学院学生毕业论文(设计)作 者: 指 导 教 师: 所 学 专 业: 计算机网络技术班 别: 学 号: 271801007年 级: 07级完 成 日 期: 2011-5-1摘要 ARP协议作为计算机网络协议族的其中一个协议,对网络安全有重要的意义,现在计算机网络的应用中,出现ARP欺骗的现象比较普遍,造成了比较大的安全隐患,因此本论文对ARP欺骗做了恰当的分析,主要研究了ARP病毒入侵微机的途径和防治方法。 文章从七个方面去研究ARP病毒,首先是了解网络协议,主要了解目前市面上应用得比较普遍的TCP/IP。在这一章节中,知道了ARP协议
9、在网络传输过程中的作用。接着就是介绍ARP的工作原理,以便我们在后面可以从根源去解决问题。第四章主要介绍一下ARP病毒的主要特征,我们通过特征知道什么情况下就是中毒了,以便我们更好的去防治病毒。第五章主要讲的是ARP病毒入侵的途径,哪些入侵途径对电脑的伤害更严重。第六章写的是从前面的研究中找到了解决ARP病毒的主要方式。最后就是ARP欺骗的两个实例的分析。关键词:网络安全; TCP/IP协议; ARP协议; ARP欺骗目录摘要1第一章.计算机病毒的介绍31.1 什么是计算机病毒31.2 计算机病毒的种类31.3 对ARP病毒研究的背景3第二章.ARP知识介绍42.1 ARP协议的概述42.2
10、ARP的相关理论42.2.1 OSI参考模型与TCP/ IP参考模型(图):42.2.2 以太网技术52.2.3 IP地址与MAC地址6第三章. ARP的工作原理63.1 ARP欺骗原理的概述63.2 在同一网段内63.3 在不同网段间7第四章. ARP病毒现象8第五章. ARP的主要欺骗入侵途径95.1几种常见的ARP攻击方式9第六章. ARP攻击的主要防治措施106.1 IP地址和MAC地址的静态绑定106.2采用VLAN技术隔离端口106.3 采取802.1X认证106.4 防火墙和杀毒软件116.5其他方法11第七章. ARP实例分析及解决方案117.1 第一种流行实例分析117.2
11、第二种流行实例分析127.3 动态ARP检测测试经验案例12结束语18参考文献18第一章.计算机病毒的介绍1.1 什么是计算机病毒计算机病毒:首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对电脑资源进行破坏的这样一组程序或指令集合。1.2 计算机病毒的种类常见的计算机病毒主要有以下这些:引导区病毒、文件型、复合型、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、
12、后门病毒 。以下研究的是ARP病毒,ARP病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。1.3 对ARP病毒研究的背景 随着科学的进步和社会的发展,网络也进入了高端的发展阶段。网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协
13、议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。通过对相关软件知识的学习与研究,对
14、该模型进行了设计与实现。该系统可用于学校、企业、网吧等局域网内,提高局域网的网络安全性。第二章.ARP知识介绍2.1 ARP协议的概述ARP协议是Address Resolution Protocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。2.2 ARP的相关理论2.2.1 OSI参考模型与T
15、CP/ IP参考模型(图):1.1OSI参考模型的分层结构OSI参考模型(OSI/RM)的全称是开放系统互连参考模型(Open System Interconnection Reference Model,OSI/RM),它是由国际标准化组织(International Standard Organization,ISO)提出的一个网络系统互连模型。OSI参考模型采用分层结构,如图1-1所示。 主机A 主机B应用层 表示层 会话层 传输层 网络层 数据链路层物理层应用层 表示层 会话层 传输层 网络层 数据链路层物理层应用层 表示层 会话层 传输层 网络层 数据链路层物理层 应用层协议 表示层
16、协议 会话层协议 传输层协议 网络层协议 数据链路层协议 物理层协议图1-1 OSI参考模型在这个OSI七层模型中,每一层都为其上一层提供服务、并为其上一层提供一个访问接口或界面。不同主机之间的相同层次称为对等层。如主机A中的表示层和主机B中的表示层互为对等层、主机A中的会话层和主机B中的会话层互为对等层等。对等层之间互相通信需要遵守一定的规则,如通信的内容、通信的方式,我们将其称为协议(Protocol)。我们将某个主机上运行的某种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。OSI参考模型通过将协议栈划分为不同的层次,可以简化问题的分析、处理过程以及网络系统设计的复杂性。
17、OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互连时遇到的不兼容性问题。但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对照,后面我们将要学习的TCP/IP参考模型,获得了非常广泛的应用。实际上,也是目前因特网范围内运行的唯一一种协议。1.2TCP/IP参考模型ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示,是TCP/IP参考模型和OSI参考模型的对比示意图。 OSI参考模型 TCP/IP参考模型应用层表示层会话层传输层网络层数据链路层物理层应用层传输层网络互连主机到网络层
18、 数据段 数据包 数据帧 比特图2-1 TCP/IP参考模型1.3TCP/IP参考模型的层次结构TCP/IP参考模型分为四个层次:应用层、传输层、网络互连层和主机到网络层。如图2-2所示。应用层 FTP、TELNET、HTTP SNMP、TFTP、NTP传输层 TCP UDP网络互连层 IP 以 令 802.2主机到网络 太 牌 HDLC、PPP、FRAME-RELAY层 网 环 802.3 网 EIA/TIA-232,449、V.35、V.21 图2-2 TCP/IP参考模型的层次结构2.2.2 以太网技术以太网是现在局域网采用的最通用的通信协议标准。该标准定义了在局域网(LAN)中采用的电
19、缆类型和信号处理方法。以太网在互联设备之间以10100Mbps的速率传送信息包,双绞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mbps,许多制造供应商提供的产品都能采用通用的软件协议进行通信,开放性最好。2.2.3 IP地址与MAC地址MAC(Media Access Control)地址,或称为硬件位址,简称 MAC位址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责 IP地址,第二层资料链结层则负责 MAC位址。因此一个主机会有一个IP地址,而每个网络位置会有一个专属于它的MAC位址。无论是局
20、域网,还是广域网中的计算机之间的通信,最终都表现为将数据包从某种形式的链路上的初始节点出发,从一个节点传递到另一个节点,最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address Resolution Protocol:地址解析协议)负责将IP地址映射到MAC地址上来完成的。第三章. ARP的工作原理 3.1 ARP欺骗原理的概述ARP欺骗的核心思想就是向目标主机发送伪造的ARP应答,并使目标主机接收应答中伪造的IP地址与MAC地址之间的映射对,以此更新目标主机ARP缓存。以下是通过理论说明ARP欺骗的过程,设定S代表源主机,也就是将要被欺骗的目标主机;D代表目的主机,源主机本
21、来是向它发送数据;A代表攻击者,进行ARP欺骗。 进一步假设A已知的D的IP地址,于是他暂时将自己的IP地址改为D的IP地址。当S想要向D发送数据时,假设目前他的ARP缓存中没有关于D的记录,那么他首先在局域网中广播包含的D的IP地址的ARP请求。但此时A具有与D相同的IP地址,于是分别来自A与D的ARP响应报文将相继到达S。此时,A是否能够欺骗成功就取决于S的操作系统处理重复ARP响应报文的机制。不妨假设该机制总是用后到达的ARP响应中的地址刷新缓存中的内容。那么如果A控制自己的ARP响应晚于D的ARP响应到达S,S就会将如下伪造映射:D的IP地址 A的MAC地址,保存在自己的ARP缓存中。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 入侵 微机 途径 防治 研究 论文 03074
链接地址:https://www.31ppt.com/p-3989843.html