病毒入侵微机的途径与防治研究ARP欺骗及防治措施毕业论文.docx
- 文档编号:6398537
- 上传时间:2023-01-06
- 格式:DOCX
- 页数:33
- 大小:276.87KB
病毒入侵微机的途径与防治研究ARP欺骗及防治措施毕业论文.docx
《病毒入侵微机的途径与防治研究ARP欺骗及防治措施毕业论文.docx》由会员分享,可在线阅读,更多相关《病毒入侵微机的途径与防治研究ARP欺骗及防治措施毕业论文.docx(33页珍藏版)》请在冰豆网上搜索。
病毒入侵微机的途径与防治研究ARP欺骗及防治措施毕业论文
学生毕业论文(设计)写作申请表
申请人:
学号:
所学专业:
计算机网络技术年级:
班别:
所选论文
(设计)题目
病毒入侵微机的途径与防治研究
(ARP欺骗及防治措施)
初步写作
设想
本论文是针对ARP自身的缺点对计算机网络所带来的危害展开的,论文主要分七个章节来进行阐述。
首先在开头简单概述计算机病毒,紧接着对ARP的几个方面进行研究。
第一章交待ARP研究的背景;第二章主要是对ARP知识的介绍,详细解释了ARP作为网络协议的重要作用;第三章是论述ARP的工作原理,为下面介绍入侵计算机网络作好铺垫;第四章简单分析ARP病毒的现象;第五章详细描述ARP病毒入侵计算机的途径;第六章是对ARP攻击
的防范措施,这是比较重要的一章;第七章则是对ARP病毒三个实例的分析,
详细对“动态ARP检测测试经验案例”展开分析。
拟完成论文
(设计)时间
指导教师意见
(盖章)
教学系意见
(盖章)
其他
说明:
本表可以复制,电脑填写。
填表日期:
年11月1日申请人(签名):
学生毕业论文(设计)开题报告
姓名:
专业:
计算机网络技术
学号:
年级:
级
班别:
网络班提交日期:
-11-9
论文(设计)选题:
病毒入侵微机的途径与防治研究(ARP欺骗及防治措施)
一、关于论题(提出什么问题;提出问题的根据;论题的价值)
1、问题
(1)ARP研究背景;
(2)ARP知识介绍;
(3)ARP的工作原理;
(4)ARP病毒的现象;
(5)ARP的主要欺骗入侵途径;
(6)ARP攻击的主要防治措施;
(7)ARP实例分析及解决方案;
2、根据:
ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。
许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。
3、价值:
解决ARP欺骗给局域网带来的安全问题。
二、对论题的初步认识(切入的角度和方法;拟阅读的书目和搜集资料的方向、范围;论文结构框架)
1、计算机病毒的介绍
1.1什么是计算机病毒;
1.2计算机病毒的种类;
1.3对ARP病毒研究的背景;
2、ARP知识介绍
2.1ARP协议的概述;
2.2ARP的相关理论;
2.2.1OSI参考模型与TCP/IP参考模型;
2.2.2以太网技术;
2.2.3IP地址与MAC地址
3、ARP的工作原理
3.1在同一个网段内;
3.2在不同网段内;
4、ARP病毒现象
5、ARP的主要欺骗入侵途径
5.1ARP欺骗原理;
5.2几种常见的ARP攻击方式;
6、ARP欺骗原理
6.1IP地址和MAC地址的静态绑定;
6.2采用VLAN技术隔离端口;
6.3采取802.1X认证;
6.4防火墙和杀毒软件;
6.5其他方法
7、ARP实例分析及解决方案
7.1第一种流行实例分析;
7.2第二种流行实例分析;
7.3动态ARP检测测试经验案例;
结束语
参考文献
三、研究和撰写计划:
2010-3-30前阅读和收集大量ARP病毒的相关资料。
2010-4-15前整理研究问题。
2010-4-20前修订初稿。
2010-4-25号前整理排版。
2010-4-30号前检查论文。
2010-5-1号提交论文。
四、个人情况介绍:
(所学专业、工作领域,对论文涉及的专业领域的基本认识等)
本人所学专业是计算机网络技术,所学习过的专业课程有计算机应用基础、微机原理与接口技术、动态网页设计、Windows/Linux操作系统、计算机网络、网络管理、网络安全、综合布线、程序设计关系数据库与SQL语言、photoshop、flash等。
所涉及的工作领域主要有网络管理员、网络工程师,通过对这些课程的学习,我对ARP有了很深的认识,本文大胆对ARP进行研究,主要依据计算机网络、Windows/Linux操作系统、网络管理、网络安全等课程,网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求,然而通过对ARP的研究,我对ARP病毒有了更透彻的了解,对ARP病毒带来的一些难题也能找出一些简单的解决方法。
这对于我现在和将来的工作也带来了更多的好处。
五、指导教师意见
学生毕业论文(设计)评审表
专业:
计算机网络技术年级:
07级班别:
07网络班评审日期:
姓名
性别
年龄
学号
题目
病毒入侵微机的途径与防治研究(ARP欺骗及防治措施)
主要内容
本文主要为现在局域网中普遍出现的ARP欺骗对计算机网络所带来的严重的影响
所撰写的。
通过描述ARP协议从而得出其在网络中的重要作用,分先后介绍了ARP的工作原理和ARP病毒的现象,描述ARP入侵计算机网络的途径、ARP欺骗的防治措施,并通过几个流行的病毒实例,让本文更加生动形象。
以上各项由学生本人填写
指导教师评语
及成绩
成绩:
__________指导教师签名:
____________
答辩小组
意见
成绩:
___________组长签名:
____________
系部意见
(系部盖章)
备注
注:
1、此表一式叁份,一份和论文定稿一起装订,一份存入学生档案,一份存学院。
2、毕业论文成绩分优、良、中、及格和不及格五等。
3、本表可以复制,电脑填写。
术学院
学生毕业论文(设计)
作者:
指导教师:
所学专业:
计算机网络技术
班别:
学号:
271801007
年级:
07级
完成日期:
2011-5-1
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:
所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。
尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。
对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作者签名:
日 期:
指导教师签名:
日 期:
使用授权说明
本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:
按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名:
日 期:
学位论文原创性声明
本人郑重声明:
所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
作者签名:
日期:
年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名:
日期:
年月日
导师签名:
日期:
年月日
摘要
ARP协议作为计算机网络协议族的其中一个协议,对网络安全有重要的意义,现在计算机网络的应用中,出现ARP欺骗的现象比较普遍,造成了比较大的安全隐患,因此本论文对ARP欺骗做了恰当的分析,主要研究了ARP病毒入侵微机的途径和防治方法。
文章从七个方面去研究ARP病毒,首先是了解网络协议,主要了解目前市面上应用得比较普遍的TCP/IP。
在这一章节中,知道了ARP协议在网络传输过程中的作用。
接着就是介绍ARP的工作原理,以便我们在后面可以从根源去解决问题。
第四章主要介绍一下ARP病毒的主要特征,我们通过特征知道什么情况下就是中毒了,以便我们更好的去防治病毒。
第五章主要讲的是ARP病毒入侵的途径,哪些入侵途径对电脑的伤害更严重。
第六章写的是从前面的研究中找到了解决ARP病毒的主要方式。
最后就是ARP欺骗的两个实例的分析。
关键词:
网络安全;TCP/IP协议;ARP协议;ARP欺骗
目录
摘要1
第一章.计算机病毒的介绍3
1.1什么是计算机病毒3
1.2计算机病毒的种类3
1.3对ARP病毒研究的背景3
第二章.ARP知识介绍4
2.1ARP协议的概述4
2.2ARP的相关理论4
2.2.1OSI参考模型与TCP/IP参考模型(图):
4
2.2.2以太网技术5
2.2.3IP地址与MAC地址6
第三章.ARP的工作原理6
3.1ARP欺骗原理的概述6
3.2在同一网段内6
3.3在不同网段间7
第四章.ARP病毒现象8
第五章.ARP的主要欺骗入侵途径9
5.1几种常见的ARP攻击方式9
第六章.ARP攻击的主要防治措施10
6.1IP地址和MAC地址的静态绑定10
6.2采用VLAN技术隔离端口10
6.3采取802.1X认证10
6.4防火墙和杀毒软件11
6.5其他方法11
第七章.ARP实例分析及解决方案11
7.1第一种流行实例分析11
7.2第二种流行实例分析12
7.3动态ARP检测测试经验案例12
结束语18
参考文献18
第一章.计算机病毒的介绍
1.1什么是计算机病毒
计算机病毒:
首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。
其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对电脑资源进行破坏的这样一组程序或指令集合。
1.2计算机病毒的种类
常见的计算机病毒主要有以下这些:
引导区病毒、文件型、复合型、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒。
以下研究的是ARP病毒,ARP病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。
arp协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。
通常此类攻击的手段有两种:
路由欺骗和网关欺骗。
是一种入侵电脑的木马病毒。
对电脑用户私密信息的威胁很大。
1.3对ARP病毒研究的背景
随着科学的进步和社会的发展,网络也进入了高端的发展阶段。
网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。
网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。
互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。
ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。
许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。
为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。
通过对相关软件知识的学习与研究,对该模型进行了设计与实现。
该系统可用于学校、企业、网吧等局域网内,提高局域网的网络安全性。
第二章.ARP知识介绍
2.1ARP协议的概述
ARP协议是AddressResolutionProtocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。
在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。
2.2ARP的相关理论
2.2.1OSI参考模型与TCP/IP参考模型(图):
1.1 OSI参考模型的分层结构
OSI参考模型(OSI/RM)的全称是开放系统互连参考模型(OpenSystemInterconnectionReferenceModel,OSI/RM),它是由国际标准化组织(InternationalStandardOrganization,ISO)提出的一个网络系统互连模型。
OSI参考模型采用分层结构,如图1-1所示。
主机A主机B
应用层表示层会话层传输层
网络层数据链路层物理层
应用层表示层会话层传输层
网络层数据链路层物理层
应用层协议
表示层协议
会话层协议
传输层协议
网络层协议
数据链路层协议
物理层协议
图1-1 OSI参考模型
在这个OSI七层模型中,每一层都为其上一层提供服务、并为其上一层提供一个访问接口或界面。
不同主机之间的相同层次称为对等层。
如主机A中的表示层和主机B中的表示层互为对等层、主机A中的会话层和主机B中的会话层互为对等层等。
对等层之间互相通信需要遵守一定的规则,如通信的内容、通信的方式,我们将其称为协议(Protocol)。
我们将某个主机上运行的某种协议的集合称为协议栈。
主机正是利用这个协议栈来接收和发送数据的。
OSI参考模型通过将协议栈划分为不同的层次,可以简化问题的分析、处理过程以及网络系统设计的复杂性。
OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互连时遇到的不兼容性问题。
但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。
与此对照,后面我们将要学习的TCP/IP参考模型,获得了非常广泛的应用。
实际上,也是目前因特网范围内运行的唯一一种协议。
1.2 TCP/IP参考模型
ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。
与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。
如图2-1所示,是TCP/IP参考模型和OSI参考模型的对比示意图。
OSI参考模型TCP/IP参考模型
应用层
传输层
网络互连
主机到网络层
数据段
数据包
数据帧
比特
图2-1 TCP/IP参考模型
1.3 TCP/IP参考模型的层次结构
TCP/IP参考模型分为四个层次:
应用层、传输层、网络互连层和主机到网络层。
如图2-2所示。
应用层FTP、TELNET、HTTPSNMP、TFTP、NTP
传输层TCPUDP
网络互连层IP
以令802.2
主机到网络太牌HDLC、PPP、FRAME-RELAY
层网环802.3
网EIA/TIA-232,449、V.35、V.21
图2-2 TCP/IP参考模型的层次结构
2.2.2以太网技术
以太网是现在局域网采用的最通用的通信协议标准。
该标准定义了在局域网(LAN)中采用的电缆类型和信号处理方法。
以太网在互联设备之间以10~100Mbps的速率传送信息包,双绞线电缆10BaseT以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。
直扩的无线以太网可达11Mbps,许多制造供应商提供的产品都能采用通用的软件协议进行通信,开放性最好。
2.2.3IP地址与MAC地址
MAC(MediaAccessControl)地址,或称为硬件位址,简称MAC位址,用来定义网络设备的位置。
在OSI模型中,第三层网络层负责IP地址,第二层资料链结层则负责MAC位址。
因此一个主机会有一个IP地址,而每个网络位置会有一个专属于它的MAC位址。
无论是局域网,还是广域网中的计算机之间的通信,最终都表现为将数据包从某种形式的链路上的初始节点出发,从一个节点传递到另一个节点,最终传送到目的节点。
数据包在这些节点之间的移动都是由ARP(AddressResolutionProtocol:
地址解析协议)负责将IP地址映射到MAC地址上来完成的。
第三章.ARP的工作原理
3.1ARP欺骗原理的概述
ARP欺骗的核心思想就是向目标主机发送伪造的ARP应答,并使目标主机接收应答中伪造的IP地址与MAC地址之间的映射对,以此更新目标主机ARP缓存。
以下是通过理论说明ARP欺骗的过程,设定S代表源主机,也就是将要被欺骗的目标主机;D代表目的主机,源主机本来是向它发送数据;A代表攻击者,进行ARP欺骗。
进一步假设A已知的D的IP地址,于是他暂时将自己的IP地址改为D的IP地址。
当S想要向D发送数据时,假设目前他的ARP缓存中没有关于D的记录,那么他首先在局域网中广播包含的D的IP地址的ARP请求。
但此时A具有与D相同的IP地址,于是分别来自A与D的ARP响应报文将相继到达S。
此时,A是否能够欺骗成功就取决于S的操作系统处理重复ARP响应报文的机制。
不妨假设该机制总是用后到达的ARP响应中的地址刷新缓存中的内容。
那么如果A控制自己的ARP响应晚于D的ARP响应到达S,S就会将如下伪造映射:
D的IP地址→A的MAC地址,保存在自己的ARP缓存中。
在这个记录过期之前,凡是S发送给D的数据实际上都将发送给A。
而S却毫不察觉。
或者A在上述过程中,利用其它方法直接抑制来自D的ARP应答将是一个更有效的方法而不用依赖于不同操作系统的处理机制。
进一步,A可不依赖于上述过程,直接在底层伪造ARP响应报文来达到同样的目的。
3.2在同一网段内
假设主机A和B在同一个网段,主机A要向主机B发送信息。
具体的地址解析过程如下。
(1)主机A首先查看自己的ARP缓存表,确定其中是否包含有主机B对应的ARP表项。
如果找到了主机B对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
(2)如果主机A在ARP缓存表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。
由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机B会对该请求进行处理。
(3)主机B比较自己的IP地址和ARP请求报文中的目标IP地址,如果相同则将ARP请求报文中的发送端主机A的IP地址和MAC地址存入自己的ARP表中。
之后以单播方式发送ARP响应报文给主机A。
(4)主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP缓存表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。
3.3在不同网段间
当主机A和主机B不在同一网段时,主机A就会先向网关发出ARP请求报文。
当主机A从收到的响应报文中获得网关的MAC地址后,将报文封装并发给网关。
如果网关没有主机B的ARP表项,网关会广播ARP请求,目标IP地址为主机B的IP地址,当网关从收到的响应报文中获得主机B的MAC地址后,就可以将报文发给主机B;如果网关已经有主机B的ARP表项,
网关直接把报文发给主机B。
ARP欺骗的技术原理:
ARP欺骗,也可称为ARP中间人攻击,主要适用于以交换网络环境的局域网内。
举例说明如下:
局域网环境为10.1.1.*,子网掩码为255.255.255.0;
网关为10.1.1.95,10.1.1.95网卡的MAC地址为01-03-04-AE-BC-06;
局域网中有三台测试主机,分别是:
局域网拓扑示意图如下:
a)正常的网络访问
当网络中不存在ARP欺骗攻击时,局域网内的主机一(10.1.1.70)要访问Internet的链路如上面的示意图所示:
(图中绿色线路为主机一正常访问Internet的链路)。
主机一和路由器和主机三的IP都是公开的,主机一想要访问Internet就发送出一个数据包,这时路由器就根据主机一的IP找到在自己的ARP缓存表中相主机一的对应的MAC地址,如果有00-0F-1F-B9-B3-D8这个MAC地址,就给主机一发回来一个应答,实现网络访问。
b)存在ARP欺骗的网络访问
当网络中存在ARP欺骗攻击时,局域网内的主机二(00-02-B3-A6-80-5B)想要窃听到Internet上的信息的链路如上面的示意图所示:
(图中红色线路为主机二(10.1.1.108)欺骗Internet的链路)。
我们以主机二(10.1.1.70)向主机三(10.1.1.223)发送数据为例。
此时主机二为实施ARP欺骗的攻击者,其目的是截获主机一和主机三之间的通讯数据,且主机二在实施欺骗前已预知主机一和主机三的IP地址。
这时主机二先发送ARP包获得主机三的MAC地址,然后向主机三发送ARPReply数据包,其中源IP地址为主机一的IP地址,但是源MAC地址却是主机二的MAC地址。
主机三收到该ARPReply后,将根据新的IP地址与MAC映射更新ARP缓存。
这以后当主机三给主机一发送数据包时,目标MAC地址将使用主机二的MAC地址,因此交换机根据主机二的MAC地址就将数据包转发到攻击者主机二所在的端口。
同理,攻击者主机二发送ARPReply使主机一确信主机三的MAC地址为主机二的MAC地址。
在间歇的发送虚假ARPReply的同时,攻击者主机二打开本地主机的路由功能,将被劫持的数据包转发到正确的目的主机,这时攻击者对主机一和主机三来说是完全透明的,通信不会出现异常,但实际上数据包却被主机二非法截获。
攻击者主机二成为了“中间人”
第四章.ARP病毒现象
1.局域网内频繁性地区域或整体掉线,重启计算机或网络设备后恢复正常。
当带有ARP欺骗程序的计算机在网内进行通讯时,就会导致频繁掉线。
出现此类问题后重启计算机或禁用网卡会暂时解决问题,但掉线情况还会发生。
2.网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常。
当局域内的某台计算机被ARP的欺骗程序非法侵入后,它就会持续地向网内所有的计算机及网络设备发送大量的非法ARP欺骗数据包,阻塞网络通道。
造成网络设备的承载过重,导致网络的通讯质量不稳定。
用户会感觉上网速度越来越慢或时常断线。
当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。
第五章.ARP的主要欺骗入侵途径
5.1几种常见的ARP攻击方式
1.中间人攻击:
按照ARP协议的设计,一个主机即使收到的ARP应答并非自身请求得到的,也会将其IP地址和MAC地址的对应关系添加到自身的ARP映射表中。
这样可以减少网络上过多
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 入侵 微机 途径 防治 研究 ARP 欺骗 措施 毕业论文