网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx

上传人:b****7 文档编号:22300888 上传时间:2023-02-03 格式:DOCX 页数:50 大小:393.79KB
下载 相关 举报
网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx_第1页
第1页 / 共50页
网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx_第2页
第2页 / 共50页
网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx_第3页
第3页 / 共50页
网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx_第4页
第4页 / 共50页
网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx_第5页
第5页 / 共50页
点击查看更多>>
下载资源
资源描述

网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx

《网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx(50页珍藏版)》请在冰豆网上搜索。

网络技术专业毕业论文TCPIP协议脆弱性分析Word格式文档下载.docx

TCP/IPsecurityplans

朗读

显示对应的拉丁字符的拼音

字典

TCP/IP协议脆弱性分析

1引言

1.1选题的背景、目的和意义

随着生活节奏的加快,计算机网络技术也在高速发展,Internet作为已经成为我们生活中不可或缺的一部分。

由于TCP/IP自身的缺陷,网络的开放性以及黑客的攻击是造成网络不安全的主要原因。

针对TCP/IP协议本身漏洞的攻击难以防范,也越来越受黑客们关注,成为他们研究的对象,如TCP序列号预测、IP欺骗等都可以对网络安全造成威胁。

而针对应用程序的攻击虽然可以亡羊补牢,但是正对应用程序的攻击数不胜数,许多重要的应用程序如SMTP,telnet,远程命令(rlogin,rsh等),以及FTP(文本传输协议)等都是基于TCP协议实现的,由于TCP协议存在的缺陷,使得这些程序也同样可以被黑客利用来危害网络。

攻击者可以攻击基于TCP的系统,劫持TCP会话或者导致拒绝服务等。

由此可见,协议中存在许多的漏洞,随着计算机网络的高速发展应用的深入,越来越受到人们的关注。

从此许多大公司以及学者们开始研究对策,来让我们的计算机网络更加安全。

目前正在制定安全协议,在互连的基础上考虑了安全的因素,希望能对未来的信息社会中对安全网络环境的形成有所帮助。

网络安全同样被国家所重视,许多西方国家的对此的重视程度不低于核武器,这绝对不是夸张,因为网络在军事上的应用已经超出人们的想象。

我们国家对此页相当重视,国家相关部门已经制定政策法规等保护计算机网络。

然而,由于种种原因,虽然我们和国外发达国家比还有差距。

我相信只要我们加倍努力学习,一定能够赶超他们。

在这种背景下,应该更加的重视网络安全方面。

国家信息安全的总体框架已经搭就。

已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。

国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。

国家信息安全基础设施的完善,标志着我国在信息安全方面已经有所成就,给我们的学习道路指明方向。

通过本次毕业设计,我希望在自身知识掌握上,可以对TCP/IP协议有更深的理解,对计算机网络安全有更深的认识,对计算机网络知识掌握的更加扎实。

在学习方法上,能够学会系统的解决问题的方法。

1.2主要工作

本文首先对TCP/IP协议进行概述,再对各层协议详解,然后对各层协议按照手工解析、时序分解的步骤进行进行脆弱性分析,找到存在嗅探点的协议。

根据分析结果画出TCP/IP协议安全图。

最后,对存在嗅探点的协议进行脆弱性验证,通过实验证明协议的脆弱性确实存在。

1.3本文的组织与结构

本文共分为6章,其内容具体安排如下:

第1章是引言,这部分内容主要概括地介绍了有关本课题的背景知识,包括选题的背景、目的和意义,并简要介绍了主要工作和内容安排。

第2章对TCP/IP进行概述,模型的发展、如何由OSI模型发展到了TCP/IP模型,并对TCP/IP模型的优点、体系结构、数据报结构进行了描述。

第3章对TCP/IP进行了详解,对常见协议按照使用被使用关系、所属公司、等进行分类,并对主要协议描述。

第4章对TCP/IP存在嗅探点的重点协议进行分析,并对其常见攻击方式以及防御方法进行介绍。

第5章进行实验验证,证明脆弱性的存在,并对实验过程详细阐述。

第6章对TCP/IP的脆弱性进行分析;

并且对绘出的安全图进行展示和概述。

2TCP/IP概述

TCP/IP协议作为国际互联网络的基础,TCP/IP协议是网络中使用的基本的通信协议。

TCP协议和IP协议首当其冲,是TCP/IP协议中两个最为重要的协议,其中IP(InternetProtocol)全名为"

网际互连协议"

,它是为计算机网络相互连接进行通信而设计的协议。

TCP(TransferControlProtocol)是传输控制协议。

TCP/IP协议是能够使连接到网上的所有计算机网络实现相互通信的一套规则,正是因为有了TCP/IP协议,因特网才得以迅速发展成为世界上最大的、开放的计算机通信网络,才让我们如此优越的享受网络生活。

TCP/IP协议本身包括了各种功能的协议,大概有上百个,如:

安全超文本传输协议、服务定位和安全套接字等等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。

IP协议有着强大的功能,它之所以能把各种网络互联起来是由于它把各种不同的“帧”统一转换成“IP数据报”格式,这种转换是因特网的一个最重要的特点。

所以IP协议使各种计算机网络都能在因特网上实现互通,即具有“开放性”的特点。

就是这种开放性,使得计算机网络能够高速发展,迅速进入我们的生活。

2.1开放式通信模型简介

如今Internet发展得如此完善,更加商业化,更加面向消费者,作为Internet的基础协议TCP/IP协议做出的贡献不可或缺。

Internet是如何发展的?

TCP/IP协议又是谁制定的?

Internet又是如何和TCP/IP协议相结合共同发展的?

在这一章中我们都会的进行详细介绍。

2.1.1开放式网络的发展

在还没有Internet,没有网络存在的时代,也就是单一厂家、完整解决方案时代,美国国防部(DoD)为了军事发展,向各大公司以及研究机构表明:

需要一个健壮可靠的通信网络,这个网络可以把他们想要联入的所有计算机连接起来,组成他们需要的网络系统。

这其中包括大学、智能坦克和国防项目的承包人。

也许这不是一个完整的网络系统,但它确实是一个大型系统。

在计算机刚起步的时代,每一家公司、厂商素开发的硬件、软件和网络应用平台是相结合的,这就形成了一个封闭的、非开放式的系统,这些公司想凭借这一手段永久的留住使用用户,当时用户在一个公司开发的平台上不能共享另一公司开发的平台上的数据,限制了用户的使用。

就是这样的利益冲突,DOD也没有实力让那个网络内的所有成员都是用同一厂商开发的平台。

这样,在不同平台间的通信方案就应运而生。

结果就诞生了世界上第一个开放通信协议—网际协议(IP)。

因此,一个开放式网络是一种使得在两台不同计算机之间通信和共享数据成为可能的方式。

开放性是通过合作开发和技术规范的维护而达到的。

这些技术规范,也称为开放式标准,是完全公开的。

就是这种开放式的标准的诞生,不止诞生了强大的IP协议,开放式标准的诞生也使网络互联成为可能,这是当今网络发展的基础。

2.1.2OSI参考模型

由许多科学家和专家、学者组成的国际标准化组织(ISO)开发了开放式系统互联(OSI)参考模型,开放式系统互联(OSI)参考模型促进了网络互连,那么我们前面提到的,在不同平台共享数据就成为了可能。

该模型为计算机间开放式通信所需要定义的功能层次建立了全球标准。

开放式系统互联(OSI)参考模型在最初是不被认同的,因为这不否和制造商的利益。

因此,所有的功能都被尽可能紧密地结合在一起。

功能模块或者层次概念似乎不符合任何制造商的需求。

该模型很成功地达到了它最初的目的:

将它自己付诸讨论通过。

让大家对开放式的网络互连表示赞同,这个目的是实现了。

今天,开放式通信是必需的,令人惊奇的是,很少有产品是完全的OSI模式;

相反,其基本层次框架常常满足新标准。

然而,OSI参考模型为示范网络的功能结构提供了可行的机制。

显然,开放式系统互联(OSI)参考模型已经成功了。

开放式系统互联(OSI)参考模型把互联通信的进程分位七个相对独立的功能层次,这些层次的组织是以在一个通信会话中事件发生的自然顺序为基础的。

OSI一到三层提供了网络访问,四道七层用于支持端端通信。

下面对开放式系统互联(OSI)参考模型的七层进行简单的介绍。

OSI参考模型层次描述

OSI

应用层

7

表示层

6

会话层

5

传输层

4

网络层

3

数据链路层

2

物理层

1

图2-1OSI参考模型

1).物理层

开放式系统互联(OSI)参考模型的第一层,也就是最底层称为物理层(PhysicalLayer),这一层负责传送比特流,它从第二层数据链路层(DDL)接收数据帧,并将帧的结构和内容串行发送即每次发送一个比特,然后这些数据流被传输给DLLS重新组合成数据帧。

从字面上看,物理层只能看见0和1,它没有一种机制用于确定自己所传输和发送比特流的含义,而只与电信号技术和光信号技术的物理特征相关。

这些特征包括用于传输信号电流的电压、介质类型以及阻抗特征,甚至包括用于终止介质的连接器的物理形状。

对OSI第一层,人们常常有这样的误解:

就是认为OSI第一层应该包括所有产生或发送通信数据信号的机制。

其实并非如此,OSI第一层只是一个功能模型,物理层只是一种处理过程和机制,这种过程和机制用于将信号放到传输介质上以及从介质上收到信号。

它较低层的边界是连向传输介质的物理连接器,但并不包含传输介质。

可以称传输介质为开放式系统互联(OSI)参考模型的第0层,因为它属于物理层的更底层。

2).数据链路层(DLL)

开放式系统互联(OSI)参考模型的第二层称为数据链路层(DLL)。

它的肩负三个责任分别为发送、接收、提供数据有效传输的端端(端到端)连接。

在发送方,DLL需负责将指令、数据等包装到帧中,帧中包含足够的信息,确保数据可以安全地通过本地局域网到达目的地。

帧作为数据链路层的基本传输单位,成功发送意味着数据帧要完整无缺地到达目的地。

也就是说,帧中必须包含一种机制用于保证在传送过程中内容的完整性。

它的安全性能起到至关重要的作用。

为了确保帧完整安全到达:

1)在每个帧完整无缺地被目标节点收到时,源节点必须收到一个响应。

2)在目标节点发出收到帧的响应之前,必须验证帧内容的完整性。

帧极有可能在传输过程中遭到破坏,这些因素我们不去研究。

但是DLL必须有相应的机制来保证帧传输的安全性。

DLL的另一个职责是重新组织从物理层收到的数据比特流。

不过,如果帧的结构和内容都被发出,DLL并不重建一个帧。

相反,它缓存到达的比特流直到这些比特流构成一个完整的帧。

保证了帧的完整性,才能保证不同平台之间的基本通信,这是一个必要的条件

物理层和DLL是所有通信的基础层,也就是说所有通信这两层都必须参与。

3).网络层

开放式系统互联(OSI)参考模型的第三层称为网络层,它负责在源机器和目标机器之间建立它们所使用的路由。

网络层没有任何的安全机制(错误检测和修正),因此,它的安全性依赖于DDL提供的端到端的可靠传输。

网络层用于本地LAN网段之上的计算机系统建立通信,它之所以可以这样做,是因为它有自己的路由地址结构,这种结构与第二层机器地址是分开的、独立的。

这种协议称为路由协议。

路由协议是网络层的重要协议,是研究网络层必须研究的协议。

网络层不是所有通信都必须参与的,是可选的。

当两台计算机处于由路由器分开的不同网段时,或者某些通信要求网络层和传输层参加时,网络层或者传输层才会参与。

例如,当两台主机处于同一个LAN网段的直接相连这种情况,它们之间的通信只使用LAN的通信机制就可以了(即OSI参考模型的一二层),由此可见网络层不是所有通信都必要的。

4).传输层

开放式系统互联(OSI)参考模型的第四层称为传输层,它的责任是提供类似于DLL所提供的服务、保证数据在端端之间完整传输,不过与DLL不同,传输层的功能是在本地LAN网段之上提供这种功能,它可以检测到路由器丢弃的包,然后自动产生一个重新传输请求。

也就是说传输层作用于由路由器分开的不同网段间。

除了上两个重要功能外,传输层的另一项重要功能就是将乱序收到的数据包重新排序,数据包乱序有很多原因。

例如,这些包可能通过网络的路径不同,或者有些在传输过程中被破坏。

不管是什么情况,传输层应该可以识别出最初的包顺序,并且在将这些包的内容传递给会话层之前要将它们恢复成发送时的顺序。

这个强大的功能保证了数据包的正确顺序传输,是传输层非常重要的功能。

5).会话层

开放式系统互联(OSI)参考模型的第五层是会话层,它的作用相对前四个层次来说,作用很小。

很多协议都将这一层的功能与传输层捆绑在一起。

OSI会话层的功能主要是用于管理两个计算机系统连接间的通信流。

通信流称为会话,它决定了通信是单工还是双工。

它也保证了接受一个新请求一定在另一请求完成之后。

由此可见,这一层的作用并不是很大,这也是TCP/IP模型没有再现这一层的原因。

6).表示层

开放式系统互联(OSI)参考模型的第六层是表示层,它负责管理数据编码方式、用在浮点格式间的调整转换并提供加密解密服务。

不同计算机系统可能使用不同的数据编码方式。

例如,表示层在ASCII和EBCDIC之间,提供翻译。

7).应用层

开放式系统互联(OSI)参考模型的第七层是应用层,尽管它称为应用层,但它并不包含任何用户应用。

相反,它只在那些应用和网络服务间提供接口。

这一层可以看成是初始化通信会话的起因。

例如,邮件客户可能会产生一个从邮件服务器检索新消息的请求,客户端应用自动向与之相关的第七层协议发出请求,并产生通信会话,以获取所需要的文件。

2.2TCP/IP参考模型

1969年ARPNET诞生,不久之后TCP协议即传输控制协议就被发明了,TCP协议的发明ARPNET的不同网络互联成为可能,从而使其高速发展起来。

这速度超出几乎所有人的预料。

TCP/IP能够快速发展的原因:

1)DoD认定TCP/IP标准协议,并要求其生产商也使用TCP/IP协议作为标准,这就使得TCP/IP协议快速的发展。

2)TCP/IP协议和早期的UNIX操作系统紧密集成在一起,这就使得TCP/IP成为其基础,并在UNIX操作系统中存在很大的优势,这也是TCP/IP协议能快速发展的原因之一。

3)由于TCP/IP提供了Internet所需要的可靠性,因此研究者们和工程师开始在TCP/IP中增加协议和工具。

FTP、Telnet和SMTP在一开始就很流行,新版的TCP/IP工具还包括IMAPPOP,当然还有HTTP。

这使得TCP/IP能够更快速的变得健壮。

TCP/IP参考模型与开放式系统互联(OSI)参考模型有很大的不同,开放式系统互联(OSI)参考模型有着严格的功能次划分,被作为研究网络通信机制的标准,而,TCP/IP模型更侧重于互联设备间的数据传送,也就是更侧重于应用。

它通过解释功能层次分布的重要性来做到这一点,并且它为设计者具体实现协议留下很大的余地。

所以我们认为TCP/IP是互联网络协议的市场标准,也就是应用标准。

TCP/IP参考模型是面向应用的,因此它比开放式系统互联(OSI)参考模型更灵活,由图2–2可见。

OSI层号

TCP/IP层

描述

进程/应用层

网络接口层

图2-2OSI参考模型和TCP/IP参考模型比较

TCP/IP参考模型的灵活性在学习中我们会有所体会,但我想更明显的体现还是在实际应用中。

2.2.1TCP/IP的优点

现在,随着网络的高速发展,作为其标准的TCP/IP也变得无处不在。

而TCP/IP的优越,强大超出我们的想象,简单的说我们现在每天在网络上产生、共享的信息数以亿万计,如此多的信息TCP/IP却可以保证他们几乎不出疏漏的传输,并且还在继续发展,这这种优越性难以想象。

TCP/IP是一个稳定的、构造优良的、富有竞争性的协议。

TCP/IP的出现使不同结构的网络互联成为可能。

比如说,一个WindowsNT网络可以包含UNIX网络或Macintosh组成的网络,甚至包括无线网络,卫星网络。

TCP/IP优越性还包括好的破坏恢复机制并且能够在不中断现有服务的情况下加入网络、高效的错误率处理、平台无关性、低数据开销。

好的破坏恢复机制是指当网络被侵入或被攻击而遭到破坏时,它的剩余部分仍能完全工作,并不影响整体工作的能力。

处理高错误率是指,报文传输过程中如果在某个路由出丢失,那么TCP/IP可以使这个丢失的报文从其他路由处传输成功。

平台无关性是指网络和客户端可以不同的平台的组合,可以包括Windows、Unix等各种不同的平台。

TCP/IP的优越还体现在它的低开销。

可靠性是TCP/IP在所有操作系统上以这种形式或那种形式存在的原因。

TCP/IP是可扩展和可移植的。

TCP/IP协议的性能是互联网络的核心。

TCP/IP协议的“性价比”超出任何协议。

2.2.2TCP/IP的体系结构

TCP/IP提供了处理所有操作并和远程主机通信的环境。

TCP/IP由四层组成:

1).应用层(Application)

应用层包括POP、SMTP、FTP、NFS等

2).传输层(Transport)

传输层包括UDP和TCP。

3).网络层(Network)

网络层由以下协议组成:

ICMP、IP、IGMP、RIP等。

4).网络接口层(Link)

网络接口层包括ARP和RARP等。

TCP/IP和OSI之间在层格式方面的主要区别是:

传输层不保证任何时刻的传输。

2.2.3TCP/IP的数据报结构

TCP/IP协议传输信息的基本单位是数据报(datagram)。

IP协议负责寻址,保证数据的传输,而TCP协议负责传输,保证数据传输的质量。

TCP/IP协议传输、处理信息的功能流程,我们可以理解为垂直方向的结构。

每一层都有与其相邻的接口。

为了通信,两个系统必须在各层之间传递数据、指令、地址等信息。

对任何给定的通信会话,并不是所有层都必须参与。

例如,单个LAN网络的通信可以直接在接口层操作而不需要其他两个通信层。

图2-3TCP/IP数据包结构

这种垂直方向的通信结构使得通信流程垂直通过各层次,每一层在逻辑上都能与与远程主机直接通信。

为创建这种层次间的逻辑连接,引发通信机器的每一层协议都要在数据报文头前增加报文头。

该报文头只能被其他计算机的相应层识别和使用。

接收端机器的协议层删去报文头,每一层都删去高层负责的报文头,最后将数据传向他的应用。

过程如上图:

再举一个完整的例子来说明这种结构的流程。

通信发送方的第四层为第三层将数据段打包。

第三层将从第四层收到的数据在此打包,也就是第三层将数据打包并编制然后通过它自己的第二层将

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1