欢迎来到天天文库
浏览记录
ID:25080666
大小:411.68 KB
页数:30页
时间:2018-11-18
《防止arp欺骗攻击通过无偿决策包外文翻译》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、南京邮电大学通达学院毕业设计(论文)外文资料翻译学院: 通达学院 专 业: 计算机科学与技术信息安全 学生姓名: 陈威 班级学号: 09000925 外文出处:PreventingARPSpoofingAttacksthroughGratuitousDecisionPacket附件:1.外文资料翻译译文;2.外文原文指导教师评价:1.翻译内容与课题的结合度:□优□良□中□差2.翻译内容的准确、流畅:□优□良□中□差3.专业词汇翻译的准确性:□优□良□中□差4.翻译字符数是否符合规定要求:□符合□不符合 指导教师签名:
2、 年 月 日附件1:外文资料翻译译文防止ARP欺骗攻击通过无偿决策包HaiderSalim,李知堂,涂浩,郭征标(音译)(华中科技大学计算机科学与信息技术系,网络中心,430074武汉,中国)摘 要:由于其非常需要一个IP地址映射到通过以太网拓扑结构对应的MAC地址,地址解析协议(ARP)一直是,现在仍然是,能够高效地完成这个任务。在同一时间,它受到从一些安全缺陷,因为恶意主机另一台主机上的ARP缓存中毒的可能性在同一个局域网。在本文中,通过ARP请求数据包的ARP中毒的问题,我们提出了一个
3、解决方案。我们建议的命名机制,这是一个无偿的决定分组系统(GDPS)旨在实现两个主要目标:(1)通过实施一个实时检测可疑的ARP报文,收到的ARP报文进行分析。(2)之间的区别合法和恶意主机通过发送一个修改过的请求免费ARP报文的数据包。此外,该实验表明,所提出的设计效率和精确度,以及,因为它不要求任何额外的软件或硬件。关 键 词:ARP缓存中毒;中间人攻击;网络安全一、简介通过地址解析协议[1]主机或度假路由器必须发送一个ARP请求报文,如果他想发现的物理地址,知名媒体其网络上的另一台主机的访问控制(MAC)。任何ARP请求报文包含了发送者的MAC地址
4、,源-目标IP地址。请求数据包是广播结束网络,然后在网络上的所有主机处理该数据包。然而,只有在目标主机可以辨别其IP地址,并发送回一个ARP应答数据包。一个应答包包含的IP地址,MAC目标主机(询价主机)和他的IP,MAC地址,数据包必须被直接发送单播通过目标MAC地址的询价主机模式。另外,IP地址和对应的MAC地址将保存在一个称为ARP缓存表。尽管有广泛的应用到ARP规范将IP地址映射到物理收件人在不同的以太网技术,是一个真正的在这些种,危害信息安全构成威胁电信和信息传输系统。这种风险是无法避免的,仍然是痛苦的ARP从某种不安全感。恶意网络上的主机可以
5、很容易地处理ARP缓存表。由于没有认证指定发件人主机。另一方面,任何恶意用户可以修改(中毒)活着主机的ARP高速缓存(覆盖在现有项或添加一个条目,如果不存在),通过映射的受害者IP与的攻击MAC(IPvictim,MACattacker)的。因此,攻击者可以很容易地冒充另一台主机,导致推出的的中间人攻击(MITM)。MITM攻击之间可以进行攻击者和任何主机。此外,攻击者还可以组织在其主机和默认网关之间的攻击网络,其他重要类型的攻击,出现一个结果的ARP缓存中毒的拒绝服务(DoS)攻击[2]。出于上述挑战,我们提出了一个解决方案ARP无力的问题。我们的设计
6、是一个实用的方法来抵御ARP欺骗攻击,监测ARP报文和诊断的每一个异常ARP数据包。尽管如此,我们仍专注于通信ARP的映射,允许了一种技术,以区分真正的主机,攻击者主机。在这本文中,我们制定了严格的算法,无偿决策分组系统的GDPS,可用于保护任何主机进行ARP欺骗攻击的恶意主机。的的GDPS方法是一个可行的解决方案,因为它可以软件安装在主机上的保护。GDPS必须完成两个过程如下:GDPS实现了实时流量分析我们计划保护的主机的ARP数据包。这犯罪嫌疑人的ARP处理机制一个恶意用户在发送的报文,它同一局域网内。如果我们收到异常ARP报文,GDPS认为该ARP
7、报文发送征求GDP包,它代表的是修改后的ARP数据包;GDP数据包报头将阐述不久。我们认为,这种方式能够提供保护对各种各样的ARP欺骗攻击的情况;此外,它不需要其他软件或硬件。另一方面,该方法的特点是有弹性,因为国内生产总值的算法可以应用和工作上的任何主机。因此,它向后兼容与当前ARP协议标准,以及,它是不昂贵的和容易实施。我们的贡献是证明ARP请求数据包可以用来区分一个受害者攻击者的MAC地址不需要更多硬件或软件,然后,在提交的概述由于ARP攻击的弱点。我们已经做了为了评估所提出的方案的几个实验。本文的其余部分安排如下:第二部分提供ARP攻击的潜在的类
8、型。在第三节,我们讨论了这个领域的相关工作,并已提出了利用ARP欺骗攻击。我们会
此文档下载收益归作者所有