唐绍林-毕业论文 浅析arp防火墙技术第三稿
计算机网络安全毕业论文--浅谈计算机网络安全

计算机网络安全毕业论文--浅谈计算机网络安全计算机网络安全毕业论文--浅谈计算机网络安全一、计算机安全基本概述一、计算机安全基本概述1 二、影响网络安全的主要因素及攻击的主要方式二、影响网络安全的主要因素及攻击的主要方式2 2.1 影响网络安全的主要因素.2 2.2 计算机网络受攻击的主要形式.2 2.3 计算机网络中的安全缺陷及产生的原因.2 三、强化计算机管理是网络系统安全的保证三、强化计算机管理是网络系统安全的保证3 3.1 加强设施管理,建立健全安全管理制度.3 四、加强计算机网络安全的对策措施四、加强计算机网络安全的对策措施4 4.1 加强网络安全教育和管理.4 4.2 运用网络加密技术.4 4.3 加强计算机网络访问控制.4 4.4 使用防火墙技术.4 五、网络系统安全综合解决措施五、网络系统安全综合解决措施4 5.1 物理安全.4 5.2 访问控制安全.5 5.3 数据传输安全.5 六、结束语六、结束语 5 浅谈计算机网络安全浅谈计算机网络安全〔〔内容提要内容提要〕〕随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。
网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。
本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。
〔〔关键词关键词〕〕计算机网络安全管理攻击防范正文一、计算机安全基本概述国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏” 。
上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
浅析防火墙技术

浅析防火墙技术
潘登
【期刊名称】《湖南工业大学学报》
【年(卷),期】2004(018)002
【摘要】随着计算机网络系统的迅速发展和广泛应用,网络及信息安全的问题越来越受到人们的高度重视.探讨了防火墙系统的结构以及防火墙系统功能、拓扑结构的选择.
【总页数】3页(P84-86)
【作者】潘登
【作者单位】株洲工学院图书馆,湖南,株洲,412008
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.“超5”新一代防火墙联想网御SUPERV千兆线速防火墙——国内首款自主产权基于NP技术响电信级防火墙 [J],
2.浅析计算机网络安全技术中防火墙的应用 [J], 王胤权; 石友晨; 赵泽阳
3.浅析校园网络安全技术——防火墙技术的运用 [J], 周淑君
4.浅析计算机网络安全中的防火墙技术应用 [J], 王岩
5.浅析计算机网络信息安全隐患及防火墙技术 [J], 丁雯
因版权原因,仅展示原文概要,查看原文内容请购买。
ARP攻击及其防范技术探析

银、 游戏等系统账号和 口令 , 使被攻击者 的利益受 到重大损失。A P攻击直接威胁着局域 网用户的 R 信息安全 , 对局域 网用 户的网络使用有非 常严 重 的影响 , 有效地防范 A P攻击 已成为确保 网络安 R
全 畅通 的必要 条件 。
一
从 A P工 作过 程 可 以看 出 , R R A P协 议 简 单 易
A P表进行报文转发 。第三 , R 发起请求 的主机或 者网络设备收到 A P R 应答后 , 同样会将 A P应答 R 报文中发送者的 I P地址和 M C地址的映射关系 A
记 录下 来 , 成 A P表 项 , 生 R 以便 后 续 查 A P表进 R 行 报文 转发 。
二、 R A P攻 击原理 及后 果
的 A P表项被修改为仿 冒的 A P表项。如果用 R R 户 B仿冒时用的是 自己的地址 , 用户 A的流量转 发到用户 B 如果仿 冒的是其他用户 的地址 , ; 则流 量被转发到其他用户 , 形成 中间人攻击 ; 如果仿 冒 的是不存在的地址 , 流量在 网络中被 阻断。用 则 户 A的流量转发异常 , 要么被窃听而泄密 , 要么被
拒绝服务 , 导致 网络中流量 中断。二是缓存溢 出
攻击 。攻击者 向网络设备发送大量虚假的 A P R 请 求报文 , 超出网络设备 A P R存表溢出, R 无法缓存正常的 A P R
表 项 , 而 阻碍正 常 的报 文转 发 , 常用 户 A P表 从 正 R 项 被伪 造 A P表项 覆 盖 , R 网络设 备 业 务 处 理 能力
阻断 而业 务 中断 。
施。每台主机都有一个临时存放 I/ A P M C的映射 信息表 ,R A P攻击就通过更改这个缓存来实施欺 骗 。在命令行下使用 a a r p— 可以查看主机 当前 的 AP R 缓存表 , 使用 a S r p— 命令可以添加相应 的静
计算机网络技术 (毕业论文)

计算机网络技术(毕业论文)广东科学技术职业学院计算机工程技术学院(软件学院) 毕业设计摘要六月网络有限公司刚刚成立,总部设于广州,分别在北京、上海都有分公司。
现在需要为公司搭建网络,让总公司能够自由的与分公司互相访问资源,局域网内部人员可以自由的连上Internet网。
该公司有财务部、人力资源部、产品部、技术部、销售部等部门;根据公司要求,为各个部门分配合适的IP地址段,做到无冲突,尽可能的节省IP地;最主要的是公司内部网络环境搭建与部署,内部网络路由协议、网络策略;总部与分部之间使用VPN、帧中继连接,远程移动客户端等;用思科的网络设备设计一套合理的方案,整体网络拓扑规划、工程实施方案、相关技术应用然后是调试。
关键词:WAN、VLAN、EIGRP、Telnet、SSH、ACL、VPN、帧中继、网络安全。
目录一、概述 (5)1.1 计算机网络的发展 (5)1.2 公司网络规划概述 (5)1.3 公司网络安全 (6)二、项目工程简介 (7)2.1 网络设计目标 (7)2.2 网络设备简介 (7)三、项目需求分析 (8)3.1 公司网络总体需求 (8)3.2 公司网络功能需求 (8)四、项目设计与实施 (9)4.1 项目设计 (9)4.1.1 网络拓扑图 (9)4.1.2 公司网络规划 (10)4.2 项目实施与实现 (10)4.2.1 VLAN配置 (11)4.2.2 EIGRP路由协议 (11)4.2.3 Telnet、SSH远程 (12)4.2.4 交换机配置管理FTP备份与恢复 (13)4.2.5 帧中继虚拟电路 (14)4.2.6 ACL访问控制 (17)4.2.7 VPN远程 (21)4.2.8 DHCP服务器配置 (24)五、网络安全 (26)6.1安全风险分析 (26)6.2安全防护措施 (27)6.3安全拓扑 (28)六、总结 (29)参考文献 (30)致谢 (31)前言六月网络有限公司刚刚成立我们将为它设计公司网络搭建拓扑图,以及实施拓扑图的内容,网络搭建的目的是为了公司内部人员能够通过访问Internet 网找到自己想要的资源,当然还有解决总公司与分公司之间的互相访问,移动客户或者在外出差的员工访问公司内部网络资源。
计算机网络技术《ARP协议-1 (ARP协议的作用、报文格式、ARP缓存表的介绍)》

第二页,共五页。
Page 2
ARP
IP: 10.1.1.1/24 MAC: 00-01-02-03-04-AA
IP : 10.1.1.2/24 MAC: 00-01-02-03-04-BB
主机 A
ETH_II IP
DATA
目的IP : 10.1.1.2 源 IP: 10.1.1.1
目的MAC : 未知 源MAC : 00-01-02-03-04-AA
前言
网络设备有数据要发送给另一台网络设备时,必须要知道对方的网络层地址〔即IAC地 址,因此发送端还必须获取到目的MAC地址。通过目的IAC地址的过程是由ARP 〔Address Resolution Protocol〕协议来实现的。
第一页,共五页。
Page 1
学习目标
学Hale Waihona Puke 本课程后,您应该能: 掌握ARP的工作原理 理解ARP缓存表的作用
FCS
主机 B
数据链路层在进行数据封装时,需要目的MAC地址。
第三页,共五页。
Page 3
ARP数据包格式
Ethernet_II
ARP
FCS
0
15
31
Hardware Type
Protocol Type
Hardware Length
Protocol Length
Operation Code
Source Hardware Address Source Protocol Address
Destination Hardware Address
Destination Protocol Address
ARP报文不能穿越路由器,不能被转发到其他播送域。
ARP欺骗的形成与安全防御策略探究

l壮 斑
AP 辫 R
l, 9 6 . l l - 1 鞣1 : *
AC: ∞》 l 埔,0 国 呻 - ,
图1 A RP欺 骗 的原 理
1 12 AKP 协 议 . .
计算 机在 正常 运行 状态 下 , 只要 能接 收到 A P应 答数 据包 , 能及 时对本 地 的 AR R 则 P缓 存调 整 变动 ,
A RP欺骗 的形成 与安全 防御策 略探究
李 志 刚
( 雄职业技术学院 软件与服 务外包 学院, 健 江苏 苏州 2 5 1 ) 14 1
摘
要:针对用户普遍 反映的计算机 网络在运行过程 中所 出现 的网络中断 、 信息丢失 、 数据错乱等阻碍计算机
网络正常运行的问题 , 分析了 A P欺骗是造成网络运行速度降低 、 R 对局域 网络 的常规运行造成很大 阻碍 的常见 因素 , 阐述了 A P欺骗 的形成 , R 研究 了防御措施 , 从而为保证整个计算机网络的持续运行提供 了借鉴。 关键词 : R A P欺骗 ; 形成 ; 危害 ; 安全 防御
1- R .3 1 A P协议 的 工作原理
AP R 协议均会配备一个相应的 A P R 缓存 , 根据上面的缓存指标来逐一完成数据的传输操作。另外 , 只要计算机中存在 T P P C / 协议 ,则也会带有相应的 A P I R 缓存表 ,如表 1 所示。表 中提到的 I 地址与 P M C地址均是互相对应的, A 这样可以保证整个协议指标的正常运行。
第 07 1 21 卷第10期 1 1年 O月
江 苏 技 术 师 范 学 院 学 报
J OURNAL OF JANGS I I U I EACHERS UNI VERS r 0FTEC rY HNOLOGY
arp课程设计
arp课程设计一、课程目标知识目标:1. 让学生掌握ARP协议的基本概念,了解其在网络通信中的作用;2. 使学生学会使用ARP命令进行网络诊断和故障排除;3. 让学生了解ARP欺骗的原理及其危害。
技能目标:1. 培养学生运用所学知识解决实际网络问题的能力;2. 提高学生在网络环境下独立思考和团队协作的能力;3. 培养学生运用网络工具进行资料查询、分析问题和解决问题的能力。
情感态度价值观目标:1. 培养学生对计算机网络知识的兴趣,激发学生的学习热情;2. 增强学生的网络安全意识,树立正确的网络道德观念;3. 培养学生勇于探索、积极进取的精神风貌。
课程性质:本课程为计算机网络技术与应用的实践性课程,旨在帮助学生掌握ARP协议相关知识,提高实际操作能力。
学生特点:学生处于高年级阶段,已具备一定的计算机网络基础知识,具有较强的学习能力和实践操作欲望。
教学要求:结合学生特点和课程性质,注重理论与实践相结合,充分调动学生的主观能动性,提高学生的实际操作能力和解决问题的能力。
在教学过程中,关注学生的学习反馈,及时调整教学策略,确保课程目标的实现。
通过本课程的学习,使学生能够具备扎实的ARP协议知识,为今后的工作和学习打下坚实基础。
二、教学内容1. 引入ARP协议的概念及其在网络通信中的作用;- 教材章节:第二章第三节- 内容:地址解析协议(ARP)的定义、工作原理、ARP缓存的作用。
2. ARP命令的使用方法和应用场景;- 教材章节:第二章第四节- 内容:ARP命令的格式、常用参数,如何利用ARP命令进行网络诊断和故障排除。
3. ARP欺骗的原理、类型及防范措施;- 教材章节:第二章第五节- 内容:ARP欺骗的定义、常见类型,ARP欺骗的危害及防范方法。
4. 实践操作:ARP协议应用案例分析;- 教材章节:第二章实践案例- 内容:选取具有代表性的ARP协议应用案例,指导学生进行实际操作,巩固所学知识。
5. 总结与拓展:ARP协议在网络安全中的应用;- 教材章节:第二章总结与拓展- 内容:探讨ARP协议在网络安全中的作用,介绍相关防护技术,激发学生深入学习的兴趣。
网络安全技术论文三篇
网络安全技术论文三篇篇一:网络安全技术论文课程论文课程名称网络安全技术题目名称__常见病毒种类与杀毒软件分析学生学院管理学院_专业班级12级财务管理4班学号学生姓名_ ________庄清耿__________指导教师________曾启杰___________2015 年1 月日常见病毒种类与杀毒软件分析庄清耿指导教师:曾启杰(广东工业大学管理学院,广州,510520)摘要:本文主要介绍常见病毒产生,种类,并分析现有杀毒软件的工作原理。
关键词:网络病毒种类杀毒软件?1. 计算机病毒的产生1.1计算机病毒的起源1977年,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。
这个叫做”磁芯大战”(core war)的游戏,将电脑病毒”感染性”的概念体现了出来。
1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。
科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。
科恩的程序,让电脑病毒具备破坏性的概念具体成形。
不过,这种具备感染与破坏性的程序被真正称之为”病毒”,则是在两年后的一本《科学美国人》的月刊中。
一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论”磁芯大战”与苹果二型电脑时,开始把这种程序称之为“病毒”。
1.2计算机病毒的基本概念计算机病毒是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。
它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏。
我们可以从不同角度给出计算机病毒的定义:(1)计算机病毒是通过磁盘、磁带和网络等媒介传播扩散,能“传染”其他程序的程序。
ARP在科研院所财务管理中的应用与完善
ARP在科研院所财务管理中的应用与完善【摘要】本文主要探讨了在科研院所财务管理中的应用与完善问题。
首先介绍了ARP在财务管理中的基本原理,然后列举了ARP在科研院所财务管理中的应用案例,进而分析了ARP在财务管理中的优势和局限性。
接着提出了完善ARP在科研院所财务管理中的方法,包括与风险管理的结合。
最后总结了ARP在科研院所财务管理中的重要性,展望未来的发展趋势。
通过本文的探讨,可以为科研院所财务管理提供一定的参考和借鉴,促进财务管理工作的规范与完善。
【关键词】ARP, 科研院所, 财务管理, 应用案例, 优势, 局限性, 完善方法,风险管理, 重要性, 展望未来1. 引言1.1 背景介绍科研院所作为科学研究和技术开发的重要机构,其财务管理始终是一个关注焦点。
随着科研院所规模不断扩大,项目数量增加,管理难度逐渐提升,如何高效地进行财务管理成为了亟待解决的问题。
传统的财务管理方法已经难以满足科研院所复杂的需求,因此需要引入新的管理工具来提升管理效率和精度。
本文将深入探讨ARP在科研院所财务管理中的应用与完善,分析其基本原理、应用案例、优势和局限性,提出完善ARP在科研院所财务管理中的方法,并探讨风险管理与ARP的结合,以期为科研院所财务管理的改进提供参考和借鉴。
1.2 研究目的本文旨在探讨ARP在科研院所财务管理中的应用与完善。
随着科研院所规模的不断扩大和管理的复杂性增加,财务管理面临着越来越多的挑战,例如预算编制、资金监管、成本控制等方面存在着诸多问题。
深入研究ARP在科研院所财务管理中的应用情况,并探讨如何完善ARP在财务管理中的作用,可以有效提升科研院所的财务管理水平,实现财务管理工作的高效、规范和科学化。
通过对ARP在科研院所财务管理中的基本原理进行分析和探讨,结合具体案例介绍ARP在实际应用中的效果和优势,以及存在的局限性和风险。
对ARP在科研院所财务管理中的完善方法和风险管理的结合进行深入研究,以期为科研院所提供更加有效的财务管理方案和措施。
(完整版)学士学位毕业论文
目录摘要 ................................................................................................................................. ABSTRACT ...............................................................前言 .................................................................第一章端口扫描技术和网络攻击的概述....................................1.1端口扫描的概念.................................................1.1.1 端口的分类.................................................1.1.2 查看端口的方法.............................................1.1.3 研究端口的目的.............................................1.2网络攻击的概念.................................................第二章端口扫描和网络攻击的关键技术....................................2.1常见的端口扫描技术.............................................2.1.1 TCP connect()扫描..........................................2.1.2 TCP SYN扫描...............................................2.1.3 TCP FIN扫描...............................................2.1.4 IP 段扫描..................................................2.1.5 TCP反向 ident扫描.........................................2.1.6 FTP 返回攻击2.2常见的网络攻击技术系统特性 ......................................2.3网络攻击软件WinArpAttactker的分析与应用.........................第三章防御措施3.1取消文件夹隐藏共享.............................................3.2拒绝恶意代码...................................................3.3封死黑客的后门3.4隐藏IP地址....................................................3.5关闭不必要的端口...............................................3.6更换管理员账户.................................................3.7杜绝Guest账户的入侵...........................................3.8安装必要的安全软件和防范木马程序 ................................总结 .................................................................................................................................参考文献 ...............................................................致谢 .................................................................摘要当今的Internet每时每刻都存在危险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
临沧师范高等专科学校 毕业论文
题目:浅析ARP防火墙技术
教 学 系: 数理系 专业名称:计算机系统维护 姓 名:唐绍林;学号:103310008; 指导教师:杨丕华
2013.3 第 1 页 共 1 页
目录 论文提纲 ................................................................................ 1 一、ARP 协议其工作原理及作用 ............................................................ 3 (一)ARP协议工作原理 ................................................................ 3 (二)ARP在局域网中的作用 ............................................................ 3 二、什么是ARP欺骗 ...................................................................... 4 (一) 仿冒网关 ........................................................................ 4 (二) 欺骗网关 ........................................................................ 4 (三) 欺骗终端用户 .................................................................... 4 (四) “中间人”攻击 .................................................................. 5 (五) ARP报文泛洪攻击 ................................................................. 5 三、ARP 病毒带来的危害 .................................................................. 5 四、解决方法与防范策略 .................................................................. 5 (一)利用命令行的方式来检测并绑定 IP-MAC双向绑定——防止恶意软件控制。 .............. 5 (二)在交换机端口上应用 IP- MAC绑定 ................................................. 6 (三)在交换机上设置虚拟局域网(VLAN) ................................................. 7 (四)ARP报文限速功能 ................................................................ 7 (五)交换机上配置DHCP Snooping和ARP入侵检测功能 ................................... 7 五、【ARP防火墙九大功能】 ................................................................ 8 (一) 拦截ARP攻击 .................................................................. 8 (二) 拦截IP冲突 ................................................................... 8 (三)Dos攻击抑制 .................................................................... 8 (四)安全模式 ....................................................................... 8 (五)ARP数据分析 .................................................................... 8 (六)监测ARP缓存 ................................................................... 8 (七)主动防御 ....................................................................... 9 (八)追踪攻击者 ..................................................................... 9 (九)ARP病毒专杀 .................................................................... 9 附录一---详解ARP九大功能 ............................................................ 9 结语: ................................................................................. 10 致 谢 ................................................................................. 10 参考文献: .............................................................................. 10 第 1 页 共 10页
论文提纲 引文:随着网络技术在各个领域的广泛应用,在提高工作效率、实现共享以及信息交换等方面提供了极大的便利。然而,由于网络协议设计上的缺陷,给网络病毒以可乘之机。ARP病毒的出现,使网络的使用效率急剧下降,甚至对用户的信息安全构成威胁,因此,病毒的防范尤为重要。 正文: 一、 ARP协议工作原理及作用 (一) ARP协议工作原理 (二) ARP在局域网中的作用 二、 什么事ARP欺骗 (一) 仿冒网关 (二) 欺骗网关 (三) 欺骗终端用户 (四) “中间人”攻击 (五) ARP报文泛洪攻击 三、 ARP病毒带来的危害 (一) 网络异常 (二) 数据窃取 (三) 数据篡改 (四) 非法控制 四、 解决方法与防范策略 (一) 利用命令行的方式来检测并绑定IP-MAC双向绑定——防止恶意软件控制 (二) 在交换机端口上应用IP-MAC绑定 (三) 在交换机上设置虚拟局域网(VLAN) (四) ARP报文限速功能 (五) 交换机上配置DHCP-SNOOPING和ARP入侵检测功能 五、 ARP防火墙九大功能 (一) 拦截ARP攻击 (二) 拦截IP冲突 (三) DOS攻击抑制 (四) 安全模式 (五) ARP数据分析 (六) 检测ARP缓存 第 2 页 共 10页
(七) 主动防御 (八) 追踪攻击者 (九) ARP病毒专杀 附录一—详解ARP九大功能 结语 致谢 参考文献 结语: 网络给人们带来了很大的便利,但随之而来的安全问题让当初的设计者们始料未及。ARP 的欺骗正是利用了 ARP 协议设计上的缺陷,给网络安全、信息安全、甚至财产安全带来极大隐患。但只要我们能从原理出发,找到问题的“症结”所在,利用行之有效的解决方法和防范措施,就能减小或消灭ARP 病毒带来的危害,从而确保网络的畅通和数据的安全。 第 3 页 共 10页
【内容摘要】ARP(Address Resolution Protocol)基本功能是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。然而,一些非法的入侵者和网络监听者,利用各种技术和手段,篡改IP地址与MAC地址之间的对应关系,从而“冒名顶替”他人的MAC地址,以达到非法监听和获取他人在网络上传输的信息的目的,这种网络入侵方式为ARP欺骗入侵。它是近年来网络入侵攻击的主要形式之一,严重威胁着网络信息的安全。本文首先介绍了ARP协议的概念和工作原理,接着论述了ARP在局域网中的作用,再来分析当前ARP病毒的欺骗方式及其带来的危害,最后从网络本身的技术角度上提出了一些解决方法和防范策略。 【关键词】APR 欺骗;arp断网攻击;APR 协议; arp防火墙
随着网络技术在各个领域的广泛应用,在提高工作效率、实现数据共享以及信息交换等方面提供了极大的便利。然而,由于网络协议设计上的缺陷,给网络病毒以可乘之机。网络经常掉线、发生IP冲突、担心通讯数据受到监控(如MSN、QQ、EMAIL)、网络速度受到网管软件限制(如聚生网管、P2P终结者)、甚至深受各种ARP攻击软件之苦(如网络执法官、网络剪刀手、局域网终结者)等这些问题是我们上网时经常遇到的,而这些问题的产生 ,根源都是ARP欺骗(ARP攻击)。ARP 病毒的出现,使网络的使用效率急剧下降,甚至对用户的信息安全构成威胁,因此,ARP 病毒的防范显得尤为重要。 一、ARP 协议其工作原理及作用 (一)ARP协议工作原理 ARP 是 Address Resolution Protocol 的缩写,是 TCP/IP 协议族中的一个协议,称为地址解析协议,即通过目标设备的IP地址,俗称arp病毒攻击、arp欺骗、arp攻击、arp断网攻击,查询目标地址的MAC地址,具体来说就是将网络层地址解析为数据连接层的 MAC地址。 在局域网中如果时常上不了网,但是网络的连接正常,而局域网的网络情况却时好时坏,那么这很可能就是ARP欺骗已经发作的征兆。 在局域网中,如果要在两台主机之间进行通信,就必须要知道目标主机的IP地址,但是起到传输数据的物理设备网卡并不能直接识别IP地址,只能识别其硬件地址MAC地址。主机之间的通信,一般都是网卡之间的通信,而网卡之间的通信都是根据对方的MAC地址来进行工作的,而ARP协议就是一个将数据包中的IP地址转换为MAC地址的网络协议。 (二)ARP在局域网中的作用 在规模越来越庞大的局域网中,存在上百台主机已经很普及,如何在这么多的主机的MAC地址中,快速又准确的记住每个网卡对应的IP地址和MAC地址的对应关系,这就要依靠一个存在于所有主机中的ARP缓存表来进行记录。例如局域网中有A、B两台主机并通过交换机相连接,当A需要给B所在的IP地址发送数据时,A就要先查找自己的ARP缓存表,看其中是否存在这个IP的MAC地址,如果有就直接发送。如果没有,那么A就要向整个局域网发送广播要求使用这个IP地址的主机进行响应,B收到广播后会向A返回一个响应