向后兼容防缓存污染攻击的方法研究

向后兼容防缓存污染攻击的方法研究

ID:33302371

大小:1.78 MB

页数:139页

时间:2019-02-23

向后兼容防缓存污染攻击的方法研究_第1页
向后兼容防缓存污染攻击的方法研究_第2页
向后兼容防缓存污染攻击的方法研究_第3页
向后兼容防缓存污染攻击的方法研究_第4页
向后兼容防缓存污染攻击的方法研究_第5页
资源描述:

《向后兼容防缓存污染攻击的方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号__________学号______________I201122102学校代码__________10487密级______________博士学位论文向后兼容防缓存污染攻击的方法研究学位申请人:马亚海学科专业:计算机应用技术指导教师:李芝棠教授答辩日期:2014年4月12日万方数据万方数据ADissertationSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofDoctorofPhilosophyinComputerScienceResea

2、rchonBackwardsCompatibleApproachestoPreventCachePoisoninginMan-In-The-MiddleAttackPh.DCandidate:HaiderSalimHmoodMajor:ComputerAppliedTechnologySupervisor:ProfessorLiZhitangHuazhongUniversityofScienceandTechnologyWuhan430074,P.R.ChinaApril,2014万方数据万方数据独创性声明本人声明所呈交

3、的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检

4、索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在年解密后适用本授权书。本论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日万方数据万方数据Author’sDeclarationIherebydeclarethatIamtheauthorofthisthesisandworkhereismypersonalunderthesupervisionofmysupervisor.Thisisatruecopyofthethesis,includinganyr

5、equiredfinalrevisions,asacceptedbymyexaminers.Tothebestofmyknowledgeandbelief,thisthesisdoesnotcontainanymaterialpreviouslypublishedorwrittenbyanotherperson,exceptwhereduereferenceismadeinthetextofthethesis.Theindividualandcollectivecontributionsarementionedinthi

6、sthesisinaclearway.AuthorSign:Date:DissertationCopyrightAttorneyIherebyauthorizethisthesistoHuazhongUniversityofScienceandTechnology.TheUniversityandLibraryareallowedtoinclude,reproduceandutilizeindifferentforms(paper,CD-ROM,otherdigitizedmaterials)regardlessofre

7、gions,time,andfrequency.AbidingbytheCopyrightLaw,readerscansearchonline,read,download,orprintoutthethesis.AuthorSign:Date:万方数据万方数据华中科技大学博士学位论文摘要随着科学技术的进步,计算机科学已经渗透到人们生活中的各个领域,人类对计算机网络的需求越来越强烈。Internet的诞生,使分布在世界上数以千计的网络互联起来。但是各类硬件、软件、数据和信息在网络上是共享使用的,这将导致很严重的安全问题。当

8、今,中间人攻击仍是计算机网络资源的重大威胁之一,这种攻击通常伪装成一个合法用户的主机来恶意欺骗其它主机。这样,一个设备如果能够成功伪装成另一个主机,它就能在合法信息到达目标设备之前,中间拦截、读取、修改或破坏此信息。ARP缓存污染是欺骗网络主机的一种手段。它利用ARP协议中IP地址要被转换为物理(MAC)地址的特性来

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。