一、ARP协议在局域网类型探测中的应用(论文文献综述)
王淑文[1](2020)在《PandaX-nT暗物质直接探测实验读出电子学系统研究》文中研究指明现代天文学通过星系旋转曲线、引力透镜效应和宇宙微波背景辐射等证实暗物质是存在的,并且暗物质占整个宇宙的26.8%左右。但是人们至今仍没有直接探测到暗物质粒子,因此对暗物质的探究成为当今物理学的重要课题之一。探寻暗物质主要有三种方法:基于对撞机“创造”出暗物质粒子、间接探测和直接探测。直接探测主要是通过探测暗物质粒子与探测器中的物质发生相互作用产生的信号,从而直接探测暗物质粒子性质。目前国际上展开了众多的暗物质直接探测实验,例如XENON实验、LUX实验、XMASS实验等。这些实验也正在向着不断提高暗物质探测灵敏度的方向升级。我国也在积极开展暗物质直接探测实验,由上海交通大学主导,国内多个大学和研究所共同合作的PandaX实验正是其中之一。现阶段,PandaX-Ⅰ和PandaX-Ⅱ已经完成其使命,PandaX-nT的升级工作正在紧张的展开中。为了进一步提高暗物质探测的灵敏度,获取更高精度的WIMP粒子反应排除截面,PandaX-nT的升级正向着吨量级的靶物质、低本底和不同的本底甄别算法方向升级。通道数的增加,需要高速高精度的波形采样,以及由此产生的数据传输等问题,都对读出电子学提出了进一步的需求。本论文的主要工作是针对PandaX-nT的升级,提出并设计实现了一套原型读出电子学系统。原型读出电子学系统包括前置放大模块、波形数字化模块和时钟触发模块。前置放大模块可以实现对PandaX-nT中PMT输出信号的10倍增益放大和直流偏置调节。波形数字化模块主要集成了 8通道1GS/s采样率、14bit分辨率的ADC,可实现对8路前放信号进行波形数字化;与此同时,波形数字化模块采用千兆以太网接口与数据服务器进行数据交换,基于TCP的可靠协议传输,传输速率达到600Mbps;波形数字化模块还设计并实现了基于UDP协议的万兆以太网接口,留作后续升级使用。时钟触发模块主要用于给波形数字化模块提供同步时钟和触发信号,时钟触发模块和波形数字化模块之间通过光纤接口进行数据交换。本论文还对原型电子学系统关键部分的性能进行了测试。主要包括对前置放大模块的带宽和增益进行了测试;对波形数字化模块的各项性能,例如DNL、INL、ENOB等进行了测试;对数据传输部分,包括以太网和光纤接口进行了测试;以及对波形数字化模块不同通道间的同步性能也进行了测试。测试结果表明,原型电子学的性能指标符合预期。最后,原型电子学系统还与PandaX-Ⅱ探测器进行了联调测试,主要包括PMT增益测试和氡气放射源测试。氡气放射源测试结果表明原型电子学系统能够很好的区分核反冲和电子反冲事例。原型电子学系统的基本功能得到了成功验证。
霍迎秋,彭楚风,王露璐[2](2015)在《基于ARP的局域网主机管理系统设计与实现》文中研究指明为实施对局域网内主机的有效管理,分析了ARP协议的工作原理,设计并实现了基于ARP协议的局域网主机管理系统,给出了系统的总体设计图,以及主要功能模块的设计流程图。通过测试验证了该管理系统能够对局域网内主机实施有效的管控,满足局域网内主机管理的需求。
陈春泉[3](2010)在《规范MAC防范ARP欺骗攻击技术的研究》文中指出ARP协议是建立在信任局域网内所有结点的基础上的,它具有很高的效率,但却不安全,它很容易被人利用ARP协议自身的缺陷产生ARP欺骗攻击。特别是近几年大量携带ARP欺骗攻击的木马在网络上泛滥,使很多的局域网产生频繁断网和信息失窃的问题。尤为严重的是携带ARP欺骗攻击的木马在局域网泛滥时极易产生恶劣的影响:这些木马常常在客观上演变成一种让局域网通讯完全瘫痪的网络攻击---这种攻击会导致局域网内形成绝大部分主机完全无法和外网通讯,网络通讯彻底瘫痪的现象。近几年很多网络技术专家、网络设备开发商都对防范ARP欺骗攻击进行了探索,并形成了一些能防范ARP欺骗攻击的相关技术或者相关的专用网络设备。但这些技术一般要求使用者掌握较高的计算机操作技能或者要依赖于特定的网络设备,通用性不强,而且成本也较高。如何更有效、更灵活、更方便的防范ARP欺骗攻击仍然是有待网络技术研究者不断思考和探索的问题。本文结合实践研究和对ARP欺骗攻击成因的技术分析,提出了采用规范MAC来防范ARP欺骗攻击的设想,并且首创性的提出了规范MAC防范ARP欺骗的理想模型,同时也提出了三种简化的实现方案。这些简化实现方案即使在普通的网络设备环境下也可以应用。按这些简化实现方案,用户只要在客户机运行按规范MAC防范ARP欺骗攻击的原理设计的软件,进行简单的操作即可达到防范ARP欺骗攻击的效果。该软件所需的基本功能笔者已经通过编程实现。通过实践验证,这些简化实现方案确实能非常有效的防范ARP欺骗攻击。此外,和当前的已有防范ARP欺骗攻击的技术相比,本文提出的解决方案在通用性或者易用性上确实也有自己的优势。
李之芳[4](2010)在《局域网类型探测技术探析》文中研究说明随着计算机网络技术的发展,网络规模不断扩大,网络中节点的类型和节点之间的互连技术多种多样,这使得网络的拓扑结构日益复杂,而且处于不断的变化之中,网络本身的安全性问题日益突出。就局域网类型探测的基本技术做一些分析。
王思思,杨仝,乔向东,赵小华[5](2010)在《ARP病毒攻击模拟与防范措施》文中研究说明随着因特网的迅速发展,计算机病毒日益猖獗。计算机病毒种类繁多,而且只需要使用一些简单的工具就可以进行变种、免杀,网络安全防线面临着日益严峻的考验。ARP病毒是一种基于ARP协议漏洞的计算机病毒,会造成局域网通信紊乱。首先分析了ARP协议的基本原理,指出ARP协议的漏洞;接着分析了此类病毒的发作原理;然后通过编程模拟了此类病毒的攻击过程,并通过实验结果证明了攻击的有效性;最后提出了针对此类病毒的三种防范措施。
张秉兴[6](2009)在《计算机局域网探测技术的研究与实现》文中研究说明随着计算机网络技术的发展,网络规模不断扩大,网络中节点的类型和节点之间的互连技术多种多样,这使得网络的拓扑结构日益复杂,而且处于不断的变化之中,网络本身的安全性问题日益突出。局域网类型探测已作为网络安全研究的一项重要内容。在局域网中,传统的网络探测技术紧密依赖SNMP协议,而SNMP协议本身就存在着技术上的缺陷,导致传统的网络探测技术存在较大的局限性。
朱理臻[7](2009)在《浅谈局域网类型探测技术的实现》文中研究指明随着计算机网络技术的发展,网络规模不断扩大,网络中节点的类型和节点之间的互连技术多种多样,这使得网络的拓扑结构日益复杂,而且处于不断的变化之中,网络本身的安全性问题日益突出。
郑昌兴,罗扬[8](2009)在《ARP攻击原理分析及防御方法》文中研究说明该文首先对ARP协议进行了简单的介绍,然后分析了ARP协议所存在的安全问题及由此产生的两种攻击形式,最后提出了防范ARP攻击的一些具体方法。
余献平,高安明[9](2009)在《数字图书馆网络防治ARP病毒的策略》文中进行了进一步梳理本文介绍了目前在数字图书馆局域网内蔓延泛滥的ARP病毒的协议的工作原理及欺骗过程,结合实际工作分析了防治ARP病毒的思路。
李保华[10](2008)在《ARP协议欺骗的分析与防范》文中研究表明互联网的发展在为人们带来巨大便利的同时,也存在很多的安全隐患。尤其是当今网络安全防范工作中针对如何低于来自外网的不安全因素的研究比较多,而对内部局域网的安全没有得到足够的重视。ARP协议是一个高效的数据链路层协议,但是作为一个局域网协议,它是建立在各主机相互信任基础上的,由于ARP缓存表是基于高速缓存,动态更新的,ARP请求是以广播方式进行的,ARP响应包可以随意发送而且无需验证,这样一来ARP协议不可避免存在诸多安全隐患ARP欺骗是一种利用ARP协议的缺陷,通过伪造或篡改ARP响应包来进行欺骗的局域网攻击方法,攻击的直接后果就是导致网络不稳定或者网络中断,严重时导致网络瘫痪,帐号口令等私密信息被窃取。近年来,随着网络规模的不断扩大,局域网内的ARP欺骗攻击事件也越来越多,已经严重影响了网络的正常运行。本文从ARP协议的缺陷分析着手,针对当前校园网内频发的ARP欺骗攻击的现象和原理进行了大量的分析和研究,总结了ARP欺骗攻击的实现各种方式,并通过编程模拟了ARP欺骗攻击的过程,在此基础上,对于如何检测和防范ARP欺骗的攻击提出了从网络安全监管、网络设备防护和主机系统防护三个层面着手,通过IP地址和MAC地址静态绑定、ARP报文限制与隔离、安装ARP防火墙和防病毒软件等一系列的具体解决办法。本文最后结合“升达学院校园网应对ARP欺骗解决方案”,对全面防范ARP欺骗攻击的解决方案进行了实现和探索,通过各种防护措施的有机结合、综合应用,有效地遏制了校园网内ARP欺骗攻击现象的发生,保障了校园网络的安全稳定运行。
二、ARP协议在局域网类型探测中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、ARP协议在局域网类型探测中的应用(论文提纲范文)
(1)PandaX-nT暗物质直接探测实验读出电子学系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 暗物质存在的证据 |
1.1.1 星系旋转曲线 |
1.1.2 引力透镜效应 |
1.1.3 宇宙微波背景辐射 |
1.2 暗物质粒子候选者 |
1.2.1 轴子 |
1.2.2 惰性中微子 |
1.2.3 大质量弱相互作用粒子 |
1.3 暗物质探测方法 |
1.3.1 对撞机实验 |
1.3.2 间接探测 |
1.3.3 直接探测 |
1.4 基于两相型液氙时间投影室的暗物质直接探测技术 |
1.4.1 液氙性质 |
1.4.2 氙的光电特性 |
1.4.3 两相型氙时间投影室的探测原理 |
1.4.4 本底事例甄别技术 |
1.5 本论文研究内容及结构安排 |
参考文献 |
第2章 基于氙探测器的暗物质探测现状与发展趋势 |
2.1 国外相关实验调研 |
2.1.1 XENON实验 |
2.1.2 LUX实验 |
2.1.3 LZ实验 |
2.1.4 XMASS实验 |
2.2 国内相关实验调研 |
2.2.1 PandaX-Ⅰ暗物质直接探测实验 |
2.2.2 PandaX-Ⅱ暗物质直接探测实验 |
2.3 基于氙的暗物质探测实验的发展趋势 |
2.4 本章小结 |
参考文献 |
第3章 PandaX-nT探测器电子学方案设计 |
3.1 PandaX-nT暗物质直接探测实验 |
3.2 探测器电子学需求分析 |
3.2.1 波形数字化采样率分析 |
3.2.2 波形数字化方案分析 |
3.2.3 ADC量化精度分析 |
3.2.4 数据传输带宽分析 |
3.3 原型电子学方案设计 |
3.4 本章小结 |
参考文献 |
第4章 PandaX-nT原型电子学设计实现 |
4.1 前置放大模块 |
4.2 波形数字化模块 |
4.2.1 波形数字化模块结构框图 |
4.2.2 模拟前端电路设计 |
4.2.3 波形数字化模块设计 |
4.2.4 同步时钟设计 |
4.2.5 FPGA控制设计 |
4.2.6 数据传输设计 |
4.2.7 电源方案设计 |
4.3 时钟触发模块 |
4.3.1 时钟触发模块设计 |
4.3.2 触发方案设计 |
4.4 原型电子学测试 |
4.4.1 前置放大模块性能测试 |
4.4.2 波形数字化模块性能测试 |
4.4.3 数据传输性能测试 |
4.4.4 通道间的同步性测试 |
4.5 本章小结 |
参考文献 |
第5章 原型电子学与PandaX-Ⅱ探测器的联调测试 |
5.1 联调平台 |
5.2 PMT增益刻度 |
5.3 氡气放射源测试 |
5.4 本章小结 |
参考文献 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
在读期间发表的学术论文 |
(2)基于ARP的局域网主机管理系统设计与实现(论文提纲范文)
0 引 言 |
1 ARP 协议工作原理 |
2 实现主机访问控制的基本原理 |
3 访问控制系统设计及其实现 |
3. 1 系统总体设计 |
3. 2 主要功能模块设计 |
3. 2. 1 初始化模块 |
3. 2. 2 发送 ARP 扫描信息模块 |
3. 2. 3 接收 ARP 扫描应答信息模块 |
3. 2. 4 主机网络访问控制模块 |
3. 2. 5 恢复主机网络访问模块 |
3. 2. 6 ARP 欺骗模块 |
3. 2. 7 获取特定 IP 地址的 MAC 地址模块 |
3. 3 主要功能界面设计 |
4 结 语 |
(3)规范MAC防范ARP欺骗攻击技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景和国内外相关技术发展现状概述 |
1.2 论文研究的内容和意义 |
1.3 本章小结 |
第二章 ARP 欺骗攻击产生的原因 |
2.1 IP 地址简介 |
2.2 MAC 地址简介 |
2.3 ARP 协议及其缺陷 |
2.3.1 ARP 定义 |
2.3.2 ARP 原理 |
2.3.3 ARP 协议的缺陷 |
2.4 ARP 欺骗攻击 |
2.4.1 ARP 欺骗原理 |
2.4.2 ARP 欺骗的方式 |
2.5 本章小结 |
第三章 ARP 欺骗攻击产生的危害 |
3.1 遭受ARP 欺骗攻击后的现象 |
3.2 遭受ARP 欺骗攻击的具体危害 |
3.3 本章小结 |
第四章 防范ARP 欺骗攻击现有技术简介 |
4.1 当前已有的防范ARP 欺骗攻击的主要技术及其优缺点 |
4.2 本章小结 |
第五章 规范MAC 地址防范 ARP 欺骗攻击的理想模型和可行性分析 |
5.1 规范MAC 地址防范ARP 欺骗攻击的理想模型 |
5.2 规范MAC 防范ARP 欺骗攻击模型的可行性分析 |
5.2.1 理想模型的功能分析 |
5.2.2 理想模型需要解决的主要技术难点分析 |
5.3 本章小结 |
第六章 规范 MAC 防范 ARP 欺骗攻击技术的简化实现方案 |
6.1 简化实现方案一 |
6.1.1 实现的主要步骤 |
6.1.2 相关实现技术简介 |
6.1.2.1 非编程方式实现修改MAC 地址 |
6.1.2.2 规范MAC 的双向ARP 静态绑定 |
6.1.3 简化实现方案一小结 |
6.2 简化方案二 |
6.2.1 实现的主要步骤 |
6.2.2 相关实现技术简介 |
6.2.2.1 编程实现MAC 地址的修改 |
6.2.2.2 配置文件的格式及其编程实现技术 |
6.2.2.3 DHCP 动态IP 分配服务器的架设 |
6.2.3 简化实现方案二小结 |
6.3 简化实现方案三 |
6.3.1 实现的主要步骤 |
6.3.2 相关实现技术 |
6.3.2.1 如何制定和获取DHCP 服务器分配的MAC 规范信息 |
6.3.2.2 如何按MAC 规范更改IP 地址等相关信息 |
6.3.2.3 如何尽可能的避免非法探测MAC 规范 |
6.3.3 简化实现方案三小结 |
6.4 本章小结 |
第七章 规范 MAC 防范 ARP 欺骗攻击的实验结果分析 |
7.1 规范MAC 防范ARP 欺骗的验证结果和验证过程 |
7.2 验证结果分析 |
7.3 本章小结 |
结论 |
参考文献 |
致谢 |
(5)ARP病毒攻击模拟与防范措施(论文提纲范文)
1 引言 |
2 ARP协议分析 |
3 ARP病毒攻击原理 |
4 中间人编程实现 |
5 实验结果 |
6 防范方法 |
7 小结 |
(6)计算机局域网探测技术的研究与实现(论文提纲范文)
一、计算机局域网类型探测的基本技术 |
(一) ARP协议 |
(二)ARP欺骗技术 |
(三)Ping探测工具 |
(四)Tranceroute探测工具 |
二、计算机局域同类型探测系统的实现 |
(一)需求分析 |
(二)系统概要设计 |
(三)系统性能分析 |
三、结束语 |
(7)浅谈局域网类型探测技术的实现(论文提纲范文)
1 局域网类型探测的基本技术 |
1.1 ARP协议 |
2 ARP协议工作原理 |
2.1 ARP欺骗技术 |
2.2 Ping探测工具 |
2.3 Tranceroute探测工具 |
3 局域网类型探测系统的实现 |
3.1 需求分析 |
3.2 用户需求 |
3.3 系统概要设计 |
(8)ARP攻击原理分析及防御方法(论文提纲范文)
1 ARP协议简介 |
2 ARP攻击原理分析 |
2.1 中间人攻击 |
2.2 拒绝服务攻击 |
3 ARP攻击的防御方法 |
4 结束语 |
(9)数字图书馆网络防治ARP病毒的策略(论文提纲范文)
0 引言 |
1 ARP概述 |
1.1 ARP协议简介 |
1.2 ARP协议工作原理 |
1.3 ARP欺骗的过程从影响网络连接通畅的角度来看, ARP欺骗分为二种: |
1.3.1 欺骗网关 |
1.3.2 欺骗局域网中某台主机 |
2 ARP欺骗的防治 |
3 结束语 |
(10)ARP协议欺骗的分析与防范(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 本文主要研究内容 |
1.3 本文组织结构 |
第二章 ARP协议欺骗原理 |
2.1 ARP协议 |
2.2 ARP协议的缺陷 |
2.3 ARP欺骗原理 |
2.4 ARP欺骗的危害 |
第三章 ARP欺骗攻击的实现 |
3.1 ARP帧格式 |
3.2 ARP欺骗攻击的方式 |
3.2.1 基于ARP的DoS攻击 |
3.2.2 MAC地址克隆攻击 |
3.2.3 中间人攻击 |
3.3 模拟ARP欺骗攻击的过程 |
3.3.1 构造ARP欺骗帧 |
3.3.2 发送ARP欺骗帧 |
第四章 ARP欺骗攻击的检测与防范 |
4.1 ARP欺骗攻击的检测 |
4.1.1 局域网抓包分析 |
4.1.2 网关上查询ARP缓存表 |
4.2 ARP欺骗的防范措施 |
4.2.1 用户主机静态绑定网关IP和MAC |
4.2.2 网关上静态绑定用户主机IP和MAC |
4.2.3 ARP服务器 |
4.2.4 交换机安全配置 |
4.2.5 安装防ARP欺骗攻击的软件 |
4.2.6 加强主机系统自身安全 |
4.3 防范ARP欺骗常用工具 |
第五章 升达学院校园网应对ARP欺骗解决方案实例 |
5.1 升达学院校园网络环境 |
5.1.1 校园网络原有状况 |
5.1.2 校园网络存在的问题 |
5.2 方案实施内容 |
5.2.1 网络安全管理层面措施 |
5.2.2 网络设备防护层面措施 |
5.2.3 主机系统防护层面措施 |
5.3 方案实施效果 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
作者在攻读硕士学位期间完成的论文 |
四、ARP协议在局域网类型探测中的应用(论文参考文献)
- [1]PandaX-nT暗物质直接探测实验读出电子学系统研究[D]. 王淑文. 中国科学技术大学, 2020(01)
- [2]基于ARP的局域网主机管理系统设计与实现[J]. 霍迎秋,彭楚风,王露璐. 实验室研究与探索, 2015(08)
- [3]规范MAC防范ARP欺骗攻击技术的研究[D]. 陈春泉. 华南理工大学, 2010(03)
- [4]局域网类型探测技术探析[J]. 李之芳. 硅谷, 2010(12)
- [5]ARP病毒攻击模拟与防范措施[J]. 王思思,杨仝,乔向东,赵小华. 计算机仿真, 2010(03)
- [6]计算机局域网探测技术的研究与实现[J]. 张秉兴. 硅谷, 2009(20)
- [7]浅谈局域网类型探测技术的实现[J]. 朱理臻. 科技资讯, 2009(27)
- [8]ARP攻击原理分析及防御方法[J]. 郑昌兴,罗扬. 电脑知识与技术, 2009(02)
- [9]数字图书馆网络防治ARP病毒的策略[J]. 余献平,高安明. 中小企业管理与科技(上旬刊), 2009(01)
- [10]ARP协议欺骗的分析与防范[D]. 李保华. 郑州大学, 2008(03)