ImageVerifierCode 换一换
格式:DOCX , 页数:64 ,大小:309.73KB ,
资源ID:11207327      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11207327.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络攻击和防御技术研究.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络攻击和防御技术研究.docx

1、网络攻击和防御技术研究 毕业设计(论文)题 目: 网络攻击和防御技术研究 摘 要网络在人类社会生活中的应用越来越广泛和重要,Internet已经把人们的学习、工作和生活紧密地联系在一起,但其中潜在的安全问题也越来越严峻,各种攻击手段层出不穷。其中拒绝服务攻击以其攻击范围广、隐蔽性强、简单有效、破坏性大和难以防御等特点成为最常见的网络攻击技术之一。尤其分布式拒绝服务攻击其破坏性更大,严重威胁着Internet的安全,受到这种攻击的损失是无法计量的。为其建立有效的防御机制是当前维护网络安全的重要目标之一。本次毕业设计的主要工作是研究网络攻击与防御技术,并在此基础上重点研究分析拒绝服务攻击,并对其防

2、御策略进行研究。主要研究成果如下:(1)研究计算机网络攻击与防御的原理与技术。(2)研究网络安全现状、发展趋势,常见网络攻击方法以及典型网络攻击技术。(3)在上述研究基础上,主要研究拒绝服务攻击,详细分析研究了SYN Flood攻击、Smurf攻击、Teardrop攻击等拒绝服务攻击的原理和防御策略。(4)在对拒绝服务攻击分析研究的基础上,采用Java多线程技术实现对某个网站的SYN Flood拒绝服务攻击并分析了其防御方法。关键词:拒绝服务攻击,防御策略,SYN Flood,Smurf,Teardrop ABSTRACTNetwork in human social life, more a

3、nd more extensive and important, Internet has been the peoples learning, working and living closely together, but potentially more serious security issues, all kinds of attacks one after another. Denial of service attack in which a wide range of its concealment and strong, simple and effective, dest

4、ructive, and so large and difficult to defend the most common network attacks technologies. In particular, the distributed denial of service attacks more damaging, a serious threat to the security of Internet by the loss of such attacks can not be measured. Defense mechanism for the establishment of

5、 effective maintenance of network security is currently one of the important goals.The main graduation work is to study the network attack and defense techniques,and focus on research and analysis on the basis of denial of service attacks, and to study their defense strategy.The main results are as

6、follows:(1)Study of computer network attack and defense of the principles and techniques.(2)Study of network security situation, development trends, common network attack methods and techniques typical of network attacks.(3)Based on these studies, the main research denial of service attacks,detailed

7、 analysis of the SYN Flood attacks, Smurf attacks, Teardrop attacks the principle of denial of service attack and defense strategies.(4) In the analysis of denial of service attacks based on the use of Java multi-threading technology on a Web site of the SYN Flood denial of service attacks and analy

8、sis of its defenses.朗读显示对应的拉丁字符的拼音字典Keywords: Denial of service attacks, defense strategy, SYN Flood, Smurf, Teardrop第1章 绪论 11.1网络安全的现状及发展趋势 11.1.1网络安全现状 11.1.2网络安全发展趋势 21.2网络安全的基本概念 31.3常用的网络安全防范措施和策略 41.4本次毕业设计的任务 6第2章 网络攻击技术研究 72.1网络攻击 72.2网络攻击模型概述 132.3几种典型的攻击模型 142.3.1攻击树模型 142.3.2特权图模型 152.3.3

9、攻击图模型 152.3.4供/需模型 162.3.5基于Petri网的模型 16第3章 典型网络攻击与防范技术研究 183.1Web欺骗攻击 183.2分布式拒绝服务攻击 193.3缓冲区溢出攻击 223.4IP地址欺骗 253.5网络监听 273.6电子邮件攻击 29第4章 基于拒绝服务攻击的实现与防御策略的分析 324.1拒绝服务攻击原理 324.2基于拒绝服务的SYN Flood攻击的实现 364.2.1SYN Flood攻击实现功能 374.2.2SYN Flood攻击过程的实现 374.2.3拒绝服务攻击(DoS)对策 444.2.4任务小结 46第5章 总结 47参考文献 48致

10、谢 .49第1章 绪论随着计算机网络技术在各领域的普遍应用,现代社会的人们对于信息网络的依赖性正与日剧增。网络的用户涵盖了社会的方方面面,大量在网络中存储和传输的数据承载着社会的虚拟财富,这对计算机的安全性提出了严格的要求。然而与此同时,黑客技术也在不断发展,大量黑客工具在网络上广泛流传,使用这些工具的技术门槛越来越低,从而造成全球范围内网络攻击行为的泛滥,对信息财富造成了极大的威胁。因此,掌握网络安全的知识,保护网络的安全已经成为确保现代社会稳步发展的必要条件。1.1网络安全的现状及发展趋势 过去的数年中,互联网遭受了一波又一波的攻击传播速度超快、影响范围广泛、造成损失巨大的恶意攻击不断出现

11、。面对这些攻击,人们一次又一次的予以坚决的阻击,同时网络安全形势也在攻击与防护的相互较量中不断地发生着变化。2008年7月24日,中国互联网络信息中心(CNNIC)在京发布了第22次中国互联网络发展状况报告。报告显示,截止2008年6月底,我国网民数量达到了2.53亿,首次大幅度超过美国,跃居世界第一位,与此同时,互联网的开放性和安全漏洞带来的安全风险无时不在,恶意攻击、信息篡改、信息泄密等影响国家政治、经济、军事和文化等各个领域。1.1.1网络安全现状目前,各种网络安全漏洞大量存在和不断被发现,漏洞公布后利用漏洞的攻击代码出现时间缩短至几天甚至一天,使开发、安装相关补丁及采取防范措施的时间压

12、力增加,总体来说,网络面临的重大威胁主要来自下面几个方面。1.黑客的攻击黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和利用。目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。2. 管理的缺陷 网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户方的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业的

13、损失在25万美元以上。3. 网络的缺陷 因特网的共享性和开放性使网络中信息安全存在先天不足,因为其赖以生存的TCP/IP族缺乏相应的安全机制,而且因特网最初的设计考虑的是该网不会因局部故障而影响信息的传输,基本上没有考虑网络安全问题,因此因特网在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。4. 软件的漏洞或“后门” 随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX,几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患。可以说任何一个软件系统都可能会因为程序员的一个疏

14、忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全面临重大威胁的原因之一。5. 企业网络内部缺陷 网络内部存在用户误操作、资源滥用等恶意行为,即使再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。所以企业内部的网络安全也成为了目前网络安全范围中较为明显的一部分。1.1.2网络安全发展趋势在短短的几年时间内,网络与信息安全已经成为当今社会关注的重要问题之一,正是因为安全威胁的无处不在,才使得安全这个字眼频繁出现。目前威胁主流系统的安全漏洞已经数以千计,即使在一个小型的企业网当中,也难于对每个可能发生安全问题的地方进行监控,而在浩瀚的互联网世界,更是存在难以计数的危险。

15、现在,不管是企业还是个人用户在使用信息产品和服务的时候,都开始对安全问题表现出了不同程度的担忧,安全性及安全功能已经成为关心重点,在未来的几年中,安全将成为信息网络的必要组成部分。网络与信息安全将呈现以下发展趋势。 1. 安全需求多样化 随着我国信息化建设的推进,用户对安全保障的要求会越来越高,对网络与信息安全的需求会越来越大。安全需求将会“从单一安全产品发展到综合防御体系”,“从某一点的安全建设过渡到整个安全体系的建设”。网络与信息安全部署的重点开始由“网络安全”向“应用安全”嬗变,应用安全和安全管理会逐渐被重视起来。2. 技术发展两极分化:专一和融合 诸如防火墙、IDS、内容管理等产品方案

16、会越做越专,这是因为在安全需求较高的电信行业需应对复杂多变的安全威胁。同时,融合也是一种趋势,基本的防火墙功能也被集成到了越来越多的网络设备当中,路由器和交换机设备越来越多地开始整合防火墙过滤功能。除了防火墙功能之外,还有很多安全功能被整合进了各种产品中。在软件领域,安全功能除了在软件系统中被越来越多地考虑之外,大量进行网络管理的软件都增加了防范恶意程序及行为的机制。3. 安全管理体系“三分技术,七分管理”,管理作为网络与信息安全保障的重要基础,一直备受重视。网络与信息安全管理正逐渐成为企业管理关键的一部分,越来越多的企业将在今后几年内逐步建立自身的信息安全管理体系(ISMS)。1.2网络安全

17、的基本概念1.2.1 网络安全定义网络安全的一个通用定义是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。从广义上来说,凡是涉及网络上的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全在不同的环境和应用中会得到不同的解释,主要有如下三方面:1. 运行系统安全即保证信息处理和传输系统的安全。包括计算机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用

18、软件的安全,数据库系统的安全,电磁信息泄露的防护等。它侧重于保证系统正常的运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄露产生信息泄露,干扰他人(或受他人干扰),本质上是保护系统的合法操作和正常运行。2. 网络上系统信息的安全包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。3. 网络上信息传播的安全网络上信息传播的安全主要指信息传播后的安全,包括信息过滤等。它侧重于保护信息的保密性、真实性、和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。本质上是保护用户

19、的利益和隐私。 显而易见,网络安全与其所保护的信息对象有关。其本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户却可以访问。网络安全、信息安全和系统安全的研究领域是相互交叉和紧密相连的。 1.2.2 网络安全目标 网络安全主要实现以下安全目标:1. 保密性保密性指网络信息不泄露给非授权用户、实体、过程或供其利用的特性。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括:(1)物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。(2)防窃听:使对手侦收不到有用的信息。(3)防辐

20、射:防止有用信息以各种途径辐射出去。(4)信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效的信息。2. 完整性完整性指数据XX不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3. 可用性可用性指可被授权实体访问并按需求使用的特性。即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4. 可控性可控性指对信息的传播及内容具有控制能力。1.3常用的网络安全防范措施和策略针对互联网上的这些不良信息和安全问题,可以从加强安全管理、设置权限对访问进行控制、对数

21、据进行加密处理等方面来防范,增强网络的安全性和可信任性,保护网络数据不受到破坏。同时,也要注意数据的备份和恢复工作,在受到攻击之后也能尽快恢复系统状态,将损失控制在最小范围。所谓安全策略,是针对那些被允许进入某一组织、试图访问网络技术资源和信息资源的人所规定的规则。或者说,是指网络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、网络安全状况、安全性需求、易用性、技术实现所付出的代价和风险、社会因素等许多方面因素,所制定的关于网络安全总体目标、网络安全操作、网络安全工具、人事管理等方面的规定。网络安全防范措施和策略主要有以几种:1访问控制访问控制是网络安全防范和保护的主要策略,它的主要

22、任务是保证网络资源不被非法使用和非法访问。访问控制措施为网络访问提供了限制,只允许有访问权限的用户获得网络资源,同时控制用户可以访问的网络资源的范围,以及限制可以对网络资源进行的操作。访问控制主要有以下两个方面:(1)用户名和口令的识别与验证是常用的访问控制方法之一。然而由于人们在创建口令和保护口令时的随意性,常常使得口令没有真正起到保护计算机系统的作用,安全有效的口令应该是:口令的长度应尽可能长而且应该经常换口令。在口令的识别与管理上,还可以采取一些必要的技术手段,如严格限制从一个终端进行非法认证的次数;对于连续一定次数登录失败的用户,系统自动取消其账号;限制登录访问的时间和访问范围,对限时

23、和超出范围的访问一律加以拒绝。(2)防火墙技术也是网络控制技术中很重要的一种访问控制技术,它是目前最为流行也最为广泛使用的一种网络安全技术。在构建网络环境的过程中,防火墙作为第一道防线,正受到越来越多的关注。所谓防火墙就是由软件和硬件设备组成,处于企业与外界通道之间,限制外界用户对内部网络的访问,并管理内部用户访问外界网络的系统。防火墙为各类企业网络提供必要的访问控制,但又不造成网络的瓶颈。实现防火墙技术的主要技术手段有数据包过滤、应用网关、代理服务。2. 数据加密技术数据加密技术是保障信息安全的最基本、最核心的技术措施之一。这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的保护。按

24、作用不同,数据加密技术一般可分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。3. 数据备份数据备份是在系统出现灾难事件时重要的恢复手段。计算机系统可能会由于系统崩溃、黑客入侵以及管理员的误操作而导致数据丢失和损坏,所以重要系统要采取双机热备份,并建立一个完整的数据备份方案,严格实施,以保证当系统或者数据受损害时,能够快速、安全地将系统和数据恢复。1.4本次毕业设计的任务网络存在着诸多安全问题,只有深入研究网络的攻击与防御技术,才能有效地做好网络和系统的防护。因此,本次毕业设计的主要任务是研究网络攻击技术,并在此基础上研究其防御策略,论文的具体安排如下:1.研究网络安全现状及发展趋势

25、,常用的防范措施和网络安全策略;2.研究网络攻击技术;3.研究典型网络攻击与防范技术;4.重点研究基于拒绝服务攻击的SYN Flood攻击及其防御策略。5.对本次毕业设计做总结。第2章 网络攻击技术研究网络安全领域一直是网络攻击与防御的战场,入侵与防入侵对抗的大舞台。本章重点研究网络攻击的基本概念,网络攻击分类,以及几种典型的网络攻击模型。2.1网络攻击 网络攻击是指网络中用户XX的访问尝试或者XX的使用尝试。网络与系统的主要目标是破坏网络或系统信息的保密性、信息的完整性、服务的可用性、信息的非否认性和运行的可控性。2.1.1 网络攻击分类从20世纪90年代以来,Internet得到了迅猛的发

26、展,各种商业机构及政府部门都纷纷接入Internet,并提供各种各样的网络应用服务,逐步实现全球范围的信息共享。但Internet也是一把双刃剑,在给人们带来巨大便利的同时,也带来了一些负面影响,网络信息的安全问题便是其中一个不容忽视的问题。但目前网络与系统攻击方面还没有一个非常完善的分类方法。目前存在如下的一些分类方法:1基于攻击术语分类一种简单的网络攻击分类方法是罗列攻击术语定义,Icove给出了下面的例子:(1) 窃听 (8) 蠕虫 (15) 特洛伊木马(2) 陷门 (9) 口令窃听 (16) 未授权复制数据(3) 潜入 (10) 会话拦截 (17) IP欺骗(4) 隐藏信道 (11)

27、扫描 (18) 超越特权(5) 电磁泄漏 (12) 隧道 (19) 逻辑炸弹 (6) 病毒 (13) 伪造 (20) 流量分析(7) 拒绝服务 (14) 软件盗版 (21) 数据扰乱从上述术语列表中,通常很难看到非常清晰的分类。这些术语不具有相互排斥的特性,例如“病毒”和“逻辑炸弹”,病毒可能包含逻辑炸弹,因此,这种分类是重叠的。2. 基于攻击种类分类相对术语定义列表而言,种类列表是一种改进,因为它提供了某种结构。(1) 窃取口令 (5) 协议失效(2) 社交工程 (6) 信息泄露(3) 错误和后门 (7) 拒绝服务(4) 认证失效3基于攻击效果分类这种方法通过攻击效果对攻击进行分类,本质上说

28、,这是列表方法的一种变体。4基于弱点分类矩阵这种方法是由Perry和Wallicht提出的一种基于弱点和攻击者的二维结构的分类方案,具体见表2-1所示。 表2-1 攻击分类表5基于攻击过程分类Stallings基于攻击过程,定义了如下4种攻击:(1) 中断(Interruption) (3) 篡改(Modification) (2) 拦截侦听(Interception) (4) 伪造(Fabrication)6基于多维角度分类一般认为网络攻击的全过程是由攻击者发起,攻击者应用一定的攻击工具,包括攻击策略与方法,对目标网络和系统进行合法与非法的访问,达到一定的攻击效果,实现攻击者预定的攻击目标。

29、 基于以上分析,扩充上述网络与系统攻击操作序列图,进而给出一种多维角度的攻击分类方法。(1)攻击者与其目标 Russell和Gangemi将攻击者分成两大类:内部人员和外部人员。在此倾向于根据攻击的动机与目的,将攻击者分为以下6种:黑客、间谍、恐怖主义者、公司职员、职业犯罪分子、破坏者。这6种类型的攻击者和他们的主要攻击目标如图2-1所示: 图2-1 攻击者与攻击目标的分类 (2)攻击访问 攻击者为了达到其攻击目的,一定要访问目标网络和系统,包括合法和非法的访问。但是,攻击过程主要依赖于非法访问和使用目标网络的资源,即未授权访问或未授权使用目标系统的资源。攻击者能够进行授权访问和使用系统的前提

30、是目标网络和系统存在安全弱点,包括设计弱点、实现弱点和配置弱点。进入目标系统之后,攻击者就开始执行相关命令,如修改文件、传送数据等,以实施各类不同的攻击。基于上述认识,攻击访问过程如图2-2所示: 图2-2 攻击访问(3)攻击效果 攻击效果有如下几种,如图2-3所示: 图2-3 攻击效果(4)攻击工具集攻击者通过一系列攻击工具(包括攻击策略与方法),对目标网络实施攻击,如图2-4所示: 图2-4 攻击工具通过以上分析,得到一种多维角度的网络攻击分类方法。7基于攻击步骤分类目前唯一得到广泛应用的公开攻击特征库为著名开源入侵检测系统Snort的规则库,而其采用的分类方法是根据经验进行罗列,出发的角

31、度也不尽相同,有攻击结果、攻击技术、攻击目标等,从而导致分类结果十分混乱。为了判断一个分类方法是否合理并满足实际应用的需求,Amoroso给出了一个攻击分类方法应满足的分类标准,即互斥性(分类类别不应重叠)、完备性(覆盖所有可能的攻击)、非二义性(类别划分清楚)、可重复性(对一个样本多次分类结果一致)、可接受性(符合逻辑和直觉)和实用性(可用于深入研究和调查)6个特性。攻击技术作为攻击最为重要的一个内在属性,对其进行分析和分类研究,对了解攻击的本质,以便更准确地对其进行检测和响应具有重要的意义。已提出的一些分类方法,包括在构建攻击知识库所采用的多维攻击分类体系,都已经把攻击技术作为一个重要的维度,但已有的分类方法均是仅仅在概念层次上为其给出一个简单的分类列表,并不满足完整性、实用性等分类标准。因此,从攻击者的角度出发,对现有的攻击技术进行研究和分析,提出了对攻击技术的层次化分类结构并给出基于攻击步骤的分类。从攻击者的角度出发,攻击的步骤可分为探测(Probe)、攻击(Exploit)和隐藏(Conceal)。我们的攻击技术分类方法据此分为探测技术、攻击技术和隐藏技术3大类,并在每

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1