DOS与DDOS攻击与防范毕业设计论文Word文档格式.docx
《DOS与DDOS攻击与防范毕业设计论文Word文档格式.docx》由会员分享,可在线阅读,更多相关《DOS与DDOS攻击与防范毕业设计论文Word文档格式.docx(49页珍藏版)》请在冰豆网上搜索。
本人完全了解大学关于收集、保存、使用毕业设计(论
文)的规定,即:
按照学校要求提交毕业设计(论文)的印刷本和电子版本;
学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;
学校可以采用影印、缩印、数字化或其它复制手段保存论文;
在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名:
1
学位论文原创性声明
本人郑重声明:
所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
日期:
年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权大学可以将本学位
论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
导师签名:
2
注意事项
1.设计(论文)的内容包括:
1)封面(按教务处制定的标准封面格式制作)
2)原创性声明
3)中文摘要(300字左右)、关键词
4)外文摘要、关键词
5)目次页(附件不统一编入)
6)论文主体部分:
引言(或绪论)、正文、结论
7)参考文献
8)致谢
9)附录(对论文支持必要时)
2.论文字数要求:
理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。
3.附件包括:
任务书、开题报告、外文译文、译文原文(复印件)。
4.文字、图表要求:
1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写
2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。
图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画
3)毕业论文须用A4单面打印,论文50页以上的双面打印
4)图表应绘制于无格子的页面上
5)软件工程类课题应有程序清单,并提供电子文档
5.装订顺序
1)设计(论文)
2)附件:
按照任务书、开题报告、外文译文、译文原文(复印件)次3
序装订
目录........................................................................................................................1
摘要:
....................................................................................................................1
前言:
....................................................................................................................2
第一章网络安全..................................................................................................3
1.1什么是网络安全?
..............................................................................3
1.2安全特征..............................................................................................3
1.3安全体系..............................................................................................3
1.4小结......................................................................................................4
第二章讲述DOS(拒绝服务)..........................................................................5
2.1什么是DOS攻击?
..............................................................................5
2.2DOS攻击概念.......................................................................................5
2.3DOS攻击的原理及方式.......................................................................5
2.4攻击方式..............................................................................................6
2.4.1SYNFlood攻击..........................................................................6
2.4..2Land攻击.................................................................................7
2.4.3Smurf攻击.................................................................................8
2.4.4UDP攻击...................................................................................8
2.5DOS攻击分类.......................................................................................9
2.5.1利用协议中的漏洞...................................................................9
2.5.2利用软件实现的缺陷.............................................................10
2.5.4欺骗型攻击.............................................................................10
2.5.5DOS攻击的危害性及其难以防范的原因..............................10
2.5.6DOS攻击特点..........................................................................11
2.5.7其他的DOS攻击......................................................................11
2.6DOS攻击的防范技术.........................................................................11
2.6.1加固操作系统.........................................................................12
4
2.6.2利用防火墙.............................................................................12
2.6.3利用负载均衡技术.................................................................12
2.6.4带宽限制和QoS保证.............................................................12
2.6.5防火墙防御.............................................................................12
2.6.6如何阻挡“拒绝服务”的攻击.............................................13
2.2.7案例分析一.....................................................................................13
2.2.8案例分析二.....................................................................................16
2.7小结:
................................................................................................17
第三章讲述DDOS(分布式拒绝服务)...........................................................18
3.1什么是DDOS攻击?
.........................................................................18
3.2分布式拒绝服务的起源....................................................................18
3.3DDOS的攻击原理..............................................................................19
3.4DDOS攻击的目的..............................................................................21
3.5DDOS攻击的主要形式......................................................................21
3.6常见的DDOS攻击类型有四种:
.....................................................21
3.7DDOS攻击种类..................................................................................22
3.7.1TCP全连接攻击......................................................................22
3.7.2CP混乱数据包攻击................................................................22
3.7.3用UDP协议的攻击................................................................23
3.7.4WEBServer多连接攻击.........................................................23
3.7.5WEBServer变种攻击.............................................................23
3.7.6针对游戏服务器的攻击.........................................................23
3.7.7SYNFlood攻击........................................................................24
3.7.8ACKFlood攻击........................................................................24
3.8DDOS的表现......................................................................................24
3.8.1被DDOS攻击时的现象.............................................................24
3.8.2被DDOS攻击的表现原理........................................................24
3.8.3DDOS的表现形式...................................................................25
3.8.4判断如何被DDOS攻击的检查................................................25
3.9DDOS防范方法及防御安全策略......................................................26
5
3.9.1过滤广播欺骗(BroadcastSpoofing)........................................27
3.9.2利用反向路径转发(RPF)过滤源IP欺骗................................27
3.9.3过滤TCPSynFlooding(Syn洪水攻击)....................................27
3.9.4设置RateLimit进行过滤.......................................................27
3.9.5手工防护.................................................................................27
3.9.6退让策略.................................................................................28
3.9.7路由器.....................................................................................28
3.9.8防火墙Internet.......................................................................28
3.9.9入侵检测.................................................................................29
3.10几种常用的安全策略......................................................................29
3.11DDOS防御的方法:
........................................................................30
3.11.1对于DDOS防御的理解........................................................30
3.11.2采用高性能的网络设备.......................................................30
3.11.3尽量避免NAT的使用...........................................................30
3.11.4充足的网络带宽保证...........................................................31
3.11.5升级主机服务器硬件...........................................................31
3.11.6把网站做成静态页面...........................................................31
3.11.7增强操作系统的TCP/IP栈...................................................31
1、案列分析一...........................................................................................32
2、案例分析二...........................................................................................35
3.12小结:
..............................................................................................35
第四章总结DOS以及DDOS以及提供的工具.................................................36
4.1概述总结DOS与DDOS.....................................................................36
4.2DOS与DDOS攻击常见工具.............................................................36
4.3小结:
................................................................................................38
第五章讲述DOS攻击与DDOS攻击技术和防范技术今后的发展趋势.........39
5.1讲述DOS的技术未来发展趋势........................................................39
5.2未来抵御DOS攻击技术措施............................................................39
1.IPSEC..........................................................................................39
HIP.............................................................................................2.40
6
3.IPV6...........................................................................................40
总结......................................................................................................................41
致谢......................................................................................................................42
参考文献......................................................