协议病毒入侵微机的途径与防治研究(ARP欺骗及防治措施) 毕业论文设计

arp欺骗病毒  时间:2021-01-27  阅读:()

学生毕业论文设计开题报告姓 名 专 业 计算机网络技术

学 号 年 级 级班 别 网络班 提交日期 -11-9

1

A RP病毒入侵微机的途径和防治研究

2

A RP病毒入侵微机的途径和防治研究

A RP病毒入侵微机的途径和防治研究

作 者:

所学专业 计算机网络技术

班 别

年 级 07级

完成日期 201 1-5-1

4

摘要

ARP协议作为计算机网络协议族的其中一个协议对网络安全有重要的意义现在计算机网络的应用中 出现ARP欺骗的现象比较普遍造成了比较大的安全隐患 因此本论文对ARP欺骗做了恰当的分析主要研究了ARP病毒入侵微机的途径和防治方法。

文章从七个方面去研究ARP病毒首先是了解网络协议主要了解目前市面上应用得比较普遍的TCP/IP。在这一章节中知道了ARP协议在网络传输过程中的作用。接着就是介绍ARP的工作原理 以便我们在后面可以从根源去解决问题。第四章主要介绍一下ARP病毒的主要特征我们通过特征知道什么情况下就是中毒了以便我们更好的去防治病毒。第五章主要讲的是ARP病毒入侵的途径哪些入侵途径对电脑的伤害更严重。第六章写的是从前面的研究中找到了解决A R P病毒的主要方式。最后就是A RP欺骗的两个实例的分析。关键词 网络安全; TCP/IP协议; ARP协议; ARP欺骗

目录

摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

第一章.计算机病毒的介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.1什么是计算机病毒. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.2计算机病毒的种类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.3对ARP病毒研究的背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

第二章.ARP知识介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.1ARP协议的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2ARP的相关理论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.1 OSI参考模型与TCP/IP参考模型(图). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.2以太网技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2.2.3IP地址与MAC地址. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

第三章.ARP的工作原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

3.1ARP欺骗原理的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1

A RP病毒入侵微机的途径和防治研究

3.2在同一网段内. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

3.3在不同网段间. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

第四章.ARP病毒现象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第五章.ARP的主要欺骗入侵途径. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

5.1几种常见的ARP攻击方式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第六章.ARP攻击的主要防治措施. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.1 IP地址和MAC地址的静态绑定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.2采用VLAN技术隔离端口. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.3采取802.1X认证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.4防火墙和杀毒软件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

6.5其他方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

第七章.ARP实例分析及解决方案. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.1第一种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.2第二种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

7.3动态ARP检测测试经验案例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

结束语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

第一章.计算机病毒的介绍

1.1什么是计算机病毒

计算机病毒首先与医学上的“病毒”不同它不是天然存在的是某些人利用电脑软、硬件所固有的脆弱性编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中从而感染它们对电脑资源进行破坏的这样一组程序或指令集合。

1.2计算机病毒的种类

2

A RP病毒入侵微机的途径和防治研究

常见的计算机病毒主要有以下这些引导区病毒、文件型、复合型、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒。

以下研究的是ARP病毒 ARP病毒并不是某一种病毒的名称而是对利用arp协议的漏洞进行传播的一类病毒的总称。 arp协议是T CP/IP协议组的一个协议用于进行把网络地址翻译成物理地址又称MAC地址。通常此类攻击的手段有两种路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。

1.3对ARP病毒研究的背景

随着科学的进步和社会的发展 网络也进入了高端的发展阶段。 网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。 网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。 ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。通过对相关软件知识的学习与研究,对该模型进行了设计与实现。该系统可用于学校、企业、 网吧等局域网内,提高局域网的网络安全性。

第二章.ARP知识介绍

2.1 ARP协议的概述

ARP协议是Address Resolution Protocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。

2.2 ARP的相关理论

2.2.1 OSI参考模型与TCP/IP参考模型(图)

3

A RP病毒入侵微机的途径和防治研究

1.1 OSI参考模型的分层结构

OSI参考模型OSI/RM的全称是开放系统互连参考模型OpenSystem InterconnectionReference Model  OSI/RM  它是由国际标准化组织 International StandardOrganization ISO提出的一个网络系统互连模型。

OSI参考模型采用分层结构如图1-1所示。

主机A 主机B

图1-1 OSI参考模型

在这个OSI七层模型中每一层都为其上一层提供服务、并为其上一层提供一个访问接口或界面。

不同主机之间的相同层次称为对等层。如主机A中的表示层和主机B中的表示层互为对等层、主机A中的会话层和主机B中的会话层互为对等层等。

对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式我们将其称为协议Protocol。

我们将某个主机上运行的某种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。

OSI参考模型通过将协议栈划分为不同的层次可以简化问题的分析、处理过程以及网络系统设计的复杂性。

OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互连时遇到的不兼容性问题。但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对照后面我们将要学习的TCP/IP参考模型获得了非常广泛的应用。实际上也是目前因特网范围内运行的唯一一种协议。

1.2 TCP/IP参考模型

ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照 由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示是TCP/IP参考模型和OSI参考模型的对比示意图。

OSI参考模型 TCP/IP参考模型

A RP病毒入侵微机的途径和防治研究

比特

图2-1 TCP/IP参考模型

1.3 TCP/IP参考模型的层次结构

T CP/IP参考模型分为四个层次应用层、传输层、 网络互连层和主机到网络层。如图2-2所示。

图2-2 TCP/IP参考模型的层次结构

2.2.2 以太网技术

以太网是现在局域网采用的最通用的通信协议标准。该标准定义了在局域网L AN中采用的电缆类型和信号处理方法。 以太网在互联设备之间以10~100Mbps的速率传送信息包双绞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mb p s许多制造供应商提供的产品都能采用通用的软件协议进行通信开放性最好。

2.2.3 IP地址与MAC地址

MAC(Media Access Control)地址或称为硬件位址简称MAC位址用来定义网络设备的位置。在OSI模型中第三层网络层负责IP地址第二层资料链结层则负责MAC位址。因此一个主机会有一个I P地址而每个网络位置会有一个专属于它的MAC位址。无论是局域网还是广域网中的计算机之间的通信最终都表现为将数据包从某种形式的链路上的初始节点出发从一个节点传递到另一个节点最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address Resolution Protocol地址解析协议)负责将IP地址映射到MAC地址上来完成的。

第三章.ARP的工作原理

3.1 ARP欺骗原理的概述

5

华纳云CN2高防1810M带宽独享,三网直cn218元/月,2M带宽;独服/高防6折购

华纳云怎么样?华纳云是香港老牌的IDC服务商,成立于2015年,主要提供中国香港/美国节点的服务器及网络安全产品、比如,香港服务器、香港云服务器、香港高防服务器、香港高防IP、美国云服务器、机柜出租以及云虚拟主机等。以极速 BGP 冗余网络、CN2 GIA 回国专线以及多年技能经验,帮助全球数十万家企业实现业务转型攀升。华纳云针对618返场活动,华纳云推出一系列热销产品活动,香港云服务器低至3折,...

百纵科技(1399元/月)香港CN2站群232IP

湖南百纵科技有限公司是一家具有ISP ICP 电信增值许可证的正规公司,多年不断转型探索现已颇具规模,公司成立于2009年 通过多年经营积累目前已独具一格,公司主要经营有国内高防服务器,香港服务器,美国服务器,站群服务器,东南亚服务器租用,国内香港美国云服务器,以及全球专线业务!活动方案:主营:1、美国CN2云服务器,美国VPS,美国高防云主机,美国独立服务器,美国站群服务器,美国母机。2、香港C...

10gbiz($2.36/月),香港/洛杉矶CN2 GIA线路VPS,香港/日本独立服务器

10gbiz发布了9月优惠方案,针对VPS、独立服务器、站群服务器、高防服务器等均提供了一系列优惠方面,其中香港/洛杉矶CN2 GIA线路VPS主机4折优惠继续,优惠后最低每月仅2.36美元起;日本/香港独立服务器提供特价款首月1.5折27.43美元起;站群/G口服务器首月半价,高防服务器永久8.5折等。这是一家成立于2020年的主机商,提供包括独立服务器租用和VPS主机等产品,数据中心包括美国洛...

arp欺骗病毒为你推荐
桌面背景图片淡雅高清桌面背景图片怎么搞滚筒洗衣机和波轮洗衣机哪个好滚筒洗衣机和波轮洗衣机有什么不同集成显卡和独立显卡哪个好独立显卡和集成显卡区别??手机杀毒软件哪个好手机杀毒清理软件哪个好啊游戏盒子哪个好游戏盒子哪个好?核芯显卡与独立显卡哪个好独立显卡和核心显卡哪个好网校哪个好请问在网校排名中,哪个网校是最好的?想找一家最好的来选择啊?清理手机垃圾软件哪个好清理手机垃圾的软件哪个好美国国际东西方大学美国大学一年学费是多少?美国国际东西方大学出国留学,美国“野鸡大学”有哪些?
cn域名价格 秒解服务器 博客主机 国外空间服务商 监控宝 win8.1企业版升级win10 NetSpeeder windows2003iso 嘟牛 国外在线代理 域名评估 中国电信测网速 卡巴斯基免费试用版 彩虹云 免费asp空间申请 ledlamp 阿里云手机官网 阿里dns nnt 香港ip 更多