DOS与DDOS攻击与防范毕业设计(论文).docx
- 文档编号:69643
- 上传时间:2022-10-02
- 格式:DOCX
- 页数:61
- 大小:1.74MB
DOS与DDOS攻击与防范毕业设计(论文).docx
《DOS与DDOS攻击与防范毕业设计(论文).docx》由会员分享,可在线阅读,更多相关《DOS与DDOS攻击与防范毕业设计(论文).docx(61页珍藏版)》请在冰豆网上搜索。
四川职业技术学院计科系论文
毕业设计(论文)
题目:
DOS与DDOS攻击与防范
四川职业技术学院计科系论文
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:
所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。
尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。
对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作者签名:
日 期:
指导教师签名:
日 期:
使用授权说明
本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:
按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名:
日 期:
1
四川职业技术学院计科系论文
学位论文原创性声明
本人郑重声明:
所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
作者签名:
日期:
年 月 日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名:
日期:
年
月
日
导师签名:
日期:
2
年
月
日
四川职业技术学院计科系论文
注意事项
1.设计(论文)的内容包括:
1)封面(按教务处制定的标准封面格式制作)
2)原创性声明
3)中文摘要(300字左右)、关键词
4)外文摘要、关键词
5)目次页(附件不统一编入)
6)论文主体部分:
引言(或绪论)、正文、结论
7)参考文献
8)致谢
9)附录(对论文支持必要时)
2.论文字数要求:
理工类设计(论文)正文字数不少于1万字(不包括图纸、
程序清单等),文科类论文正文字数不少于1.2万字。
3.附件包括:
任务书、开题报告、外文译文、译文原文(复印件)。
4.文字、图表要求:
1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写
2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。
图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画
3)毕业论文须用A4单面打印,论文50页以上的双面打印
4)图表应绘制于无格子的页面上
5)软件工程类课题应有程序清单,并提供电子文档
5.装订顺序
1)设计(论文)
2)附件:
按照任务书、开题报告、外文译文、译文原文(复印件)次
3
四川职业技术学院计科系论文
序装订
目录
目录 1
摘要:
1
前言:
3
第一章网络安全 4
1.1什么是网络安全?
4
1.2安全特征 4
1.3安全体系 4
1.4 小结 5
第二章讲述DOS(拒绝服务) 6
2.1什么是DOS攻击?
6
2.2DOS攻击概念 6
2.3DOS攻击的原理及方式 6
2.4攻击方式 7
2.4.1 SYNFlood攻击 7
2.4..2 Land攻击 8
2.4.3Smurf攻击 9
2.4.4UDP攻击 9
2.5DOS攻击分类 10
2.5.1利用协议中的漏洞 10
2.5.2利用软件实现的缺陷 10
2.5.4欺骗型攻击 11
2.5.5DOS攻击的危害性及其难以防范的原因 11
2.5.6DOS攻击特点 11
2.5.7其他的DOS攻击 11
2.6DOS攻击的防范技术 12
2.6.1加固操作系统 12
4
四川职业技术学院计科系论文
2.6.2利用防火墙 12
2.6.3利用负载均衡技术 12
2.6.4带宽限制和QoS保证 13
2.6.5防火墙防御 13
2.6.6如何阻挡“拒绝服务”的攻击 13
2.2.7案例分析一 13
2.2.8案例分析二 16
2.7 小结:
17
第三章讲述DDOS(分布式拒绝服务) 18
3.1什么是DDOS攻击?
18
3.2分布式拒绝服务的起源 18
3.3DDOS的攻击原理 19
3.4DDOS攻击的目的 20
3.5DDOS攻击的主要形式 21
3.6常见的DDOS攻击类型有四种:
21
3.7DDOS攻击种类 22
3.7.1TCP全连接攻击 22
3.7.2CP混乱数据包攻击 22
3.7.3用UDP协议的攻击 22
3.7.4WEBServer多连接攻击 22
3.7.5WEBServer变种攻击 23
3.7.6针对游戏服务器的攻击 23
3.7.7SYNFlood攻击 23
3.7.8ACKFlood攻击 23
3.8DDOS的表现 24
3.8.1被DDOS攻击时的现象 24
3.8.2被DDOS攻击的表现原理 24
3.8.3DDOS的表现形式 24
3.8.4判断如何被DDOS攻击的检查 25
3.9DDOS防范方法及防御安全策略 25
5
四川职业技术学院计科系论文
3.9.1过滤广播欺骗(BroadcastSpoofing) 26
3.9.2利用反向路径转发(RPF)过滤源IP欺骗 26
3.9.3过滤TCPSynFlooding(Syn洪水攻击) 26
3.9.4设置RateLimit进行过滤 26
3.9.5手工防护 27
3.9.6退让策略 27
3.9.7路由器 27
3.9.8防火墙Internet 27
3.9.9入侵检测 28
3.10几种常用的安全策略 28
3.11DDOS防御的方法:
29
3.11.1对于DDOS防御的理解 29
3.11.2采用高性能的网络设备 29
3.11.3尽量避免NAT的使用 29
3.11.4充足的网络带宽保证 30
3.11.5升级主机服务器硬件 30
3.11.6把网站做成静态页面 30
3.11.7增强操作系统的TCP/IP栈 30
1、案列分析一 31
2、案例分析二 33
3.12 小结:
34
第四章总结DOS以及DDOS以及提供的工具 35
4.1概述总结DOS与DDOS 35
4.2DOS与DDOS攻击常见工具 35
4.3 小结:
37
第五章讲述DOS攻击与DDOS攻击技术和防范技术今后的发展趋势 38
5.1讲述DOS的技术未来发展趋势 38
5.2未来抵御DOS攻击技术措施 38
1.IPSEC 38
2.HIP 38
6
四川职业技术学院计科系论文
3. IPV6 39
总结 40
致谢 41
参考文献 42
7
DOS与DDOS攻击与防范
摘要:
随着电子商务的兴起,对网站的实时性要求越来越高,DOS或DDOS对网站的威胁越来越大。
互联网的不断发展,对人们的学习和生活产生了巨大的影响和推动。
人们对互联网的利用和依赖日益增加,人们通过网络互相通信,共享资源。
对互联网的安全性提出了更高的要求。
但由于各种网络系统及有关软件硬件的缺陷以及系统管理方面的漏洞,导致了许多安全隐患,出现了许多严重的网络安全问题,比如破坏信息,盗取机要信息,造成网络瘫痪,传播病毒等。
网络安全包括三个主要方面:
保密性、完整性和有效性,而DOS与DDOS攻击针对的是安全的第三个方面——有效性,有效性是用来预防、检测或阻止对信息和系统的未被授权的访问,并且对合法用户提供正常服务。
其中DDOS攻击难以防范,而从攻击者的角度来看,攻击是非常容易的。
关键词:
:
DoS;DDoS;攻击;防范
前言:
随着Internet的应用越来越广泛,也为大家带来了方便,也为DOS与
DDOS攻击创造了极为有利的条件。
随着计算机技术的迅速发展和互联网应用的日益普及,网络已经成为我们获取信息、进行交流的主要渠道之一,因而网络安全也显得越来越重要。
近年来,拒绝服务攻击已经成为最为严重的网络威胁之一,它不仅对网络社会具有极大的危害性,也是政治和军事对抗的重要手段。
最常见的
DOS攻击有计算机网络带宽攻击和连通性攻击,特别是DDOS攻击对因特网构成了巨大的威胁。
目前,DOS和DDOS攻击已成为一种遍布全球的系统漏洞攻击方法,无数网络用户都受到这种攻击的侵害,造成了巨大经济损失。
随着网络应用的日益广泛,网络结构框架已经暴露在众多网络安全的威胁之下,其中拒绝服务(DOS)攻击和基于DOS的分布式拒绝服务(DDOS)攻击最为常见。
随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断发展,更大规模
DDOS攻击的威胁也越来越大。
第一章网络安全
1.1什么是网络安全?
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
网络安全的具体含义会随着“角度”的变化而变化。
比如:
从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。
而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。
1.2安全特征
1.保密性:
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
2.完整性:
数据未经授权不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
3.可用性:
可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
4.可控性:
对信息的传播及内容具有控制能力。
1.3安全体系
1.访问控制:
通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
2.检查安全漏洞:
通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
3.攻击监控:
通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
4.加密通讯:
主动的加密通讯,可使攻击者不能了解、修改敏感信息。
5.认证:
良好的认证体系可防止攻击者假冒合法用户。
6.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DOS DDOS 攻击 防范 毕业设计 论文