毕业设计(论文)-ddos攻击与部署防御措施

毕业设计(论文)-ddos攻击与部署防御措施

ID:14608881

大小:135.50 KB

页数:16页

时间:2018-07-29

毕业设计(论文)-ddos攻击与部署防御措施_第1页
毕业设计(论文)-ddos攻击与部署防御措施_第2页
毕业设计(论文)-ddos攻击与部署防御措施_第3页
毕业设计(论文)-ddos攻击与部署防御措施_第4页
毕业设计(论文)-ddos攻击与部署防御措施_第5页
资源描述:

《毕业设计(论文)-ddos攻击与部署防御措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北京市西城经济科学大学毕业设计题目:DDOS攻击与部署防御措施姓 名:学 号:学院:北京市西城经济科学大学专业:计算机网络与安全管理指导教师:协助指导教师:2011年3月15日本人声明我声明,本设计及其研究工作是由本人在导师指导下独立完成的,在完成设计时所利用的一切资料均已在参考文献中列出。2011年3月15日摘要DoS(DenialofService拒绝服务)的攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的漏洞,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者的系统因为资源耗尽或无法作出正确响应而瘫痪,从而无法向合法用户提供正常服务。经由DoS发展来的DDoS(分布

2、式拒绝服务)更以其大规模性、隐蔽性和难防范性而著称。它攻击范围广,隐蔽性强、简单而有效,目前已经成为了网络中一种强大的攻击技术,极大地影响和破坏着网络和业务主机系统的有效服务。本文从DDoS概念开始,介绍了受到DDoS攻击的现象,并通过对DDoS攻击的原理的分析和攻击过程描述,展示了DDoS攻击的巨大破坏力,并进一步从几个方面,提出了部署防御DDoS攻击的方法与措施。关键词:DDOS,攻击,部署,防御,措施目录引言1第1章DDoS11.1DDoS攻击概念11.1.1DoS的攻击方式11.1.2DDoS攻击手段11.1.3分布式拒绝服务攻击11.1.4分布式与普通的拒绝服务攻击区别11

3、.2.被DDoS攻击时的现象21.3攻击实施原理2第2章黑客如何组织一次DDoS攻击32.1搜集了解目标的情况32.2占领傀儡机42.3实际攻击42.4DDoS攻击举例-SYNFlood攻击4第3章部署DDoS的防御63.1针对DDoS攻击主要预防为主保证安全63.2找机会应对攻击73.3针对主机上的设置73.4针对网络设备上的设置7第4章体会与收获8参考文献9致谢10北京市西城经济科学大学计算机系毕业设计引言随着计算机技术的发展,网络也在迅猛地普及和发展。人们在享受着网络带来的各种便利的同时,也经常会受到黑客的攻击。在众多的攻击种类中,有一种叫做DoS(DenialofServic

4、e拒绝服务)的攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者的系统因为资源耗尽或无法作出正确响应而瘫痪,从而无法向合法用户提供正常服务。它看上去平淡无奇,但是攻击范围广,隐蔽性强、简单有效而成为了网络中一种强大的攻击技术,极大地影响了网络和业务主机系统的有效服务。其中,DDoS(分布式拒绝服务)更以其大规模性、隐蔽性和难防范性而著称。第1章DDoSDDoS中文为分布式拒绝服务攻击,它是从以前的拒绝服务攻击——DoS攻击发展过来的,是一种比较新的黑客攻击方法,最早出现在1999年夏天。它的基本原理就是通过向服务器发送

5、大量虚假的服务请求,大量占用服务器软硬件资源,使服务器无暇处理正常服务请求,造成服务中断、服务被拒绝,甚至造成服务器瘫痪。DoS通常是通过一个攻击电脑来向服务器发出攻击,而DDoS则是通过控制很多攻击电脑来同时向服务器发起攻击,所以攻击效果也就成倍的增加,造成的损害巨大,又因为其攻击形式是冒充正常的访问,所以防范起来甚为困难。 1.1DDoS攻击概念1.1.1DoS的攻击方式DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。1.1.2DDoS攻击手段DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。

6、单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。1.1.3分布式拒绝服务攻击这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大

7、了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。2000年2月开始,这种攻击方法开始大行其道。雅虎网站和美国另外几家著名的因特网网站都曾因遭到外来DDoS攻击而造成短时间瘫痪,可见其防范的难度。1.1.4分布式与普通的拒绝服务攻击区别分布式的拒绝服务攻击使用与普通的拒绝服务攻击同样的方式,但是发起攻击的源是多个,至少要达到几百甚至上千台计算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。