欢迎来到天天文库
浏览记录
ID:24037355
大小:417.50 KB
页数:49页
时间:2018-11-12
《DDoS攻击方式及防御方法分析研究毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、延边大学本科毕业论文学校代码:10184学号:2084030152延边大学本 科 毕 业 论 文本科毕业设计(题目:DDoS攻击方式及防御方法分析研究延边大学本科毕业论文毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作者签名
2、: 日 期: 指导教师签名: 日 期: 使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 延边大学本科毕业论文学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指
3、导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文
4、按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日延边大学本科毕业论文摘要近年来,互联网越来越普及,大到公司企业的电子商务,小到普通用户的上网购物,都离不开互联网络的支持。但是,由Internet的发展而带来的网络的安全问题,正变得日益突出,并逐步引起了人们的关注。本文从DoS的概念入手,对比分析DoS与DDoS的异同之处,进而引申出DDoS攻击的概念,之后分析并介绍DDoS攻击的现象与步骤,并着重分析DDoS攻击中的几种典型攻击,以及对如何防御DDoS提出了几点建议,望能够在现实中有效抵御DDoS攻击,将损失降到最小。关键词:DoS;
5、DDoS;分布式拒绝服务;傀儡机;SYN;防火墙延边大学本科毕业论文AbstractInrecentyears,theInternetisbecomingincreasinglypopular.fromlargetoe-commerceoftheenterprises,andsmalltoordinaryusers’Internetshopping,areinseparablefromthesupportoftheInternet.However,theInternetnetworksecuritysystemsbroughtaboutbythe
6、developmentofInternet,arebecomingincreasinglyprominent,andgraduallyattractedattention.Inthispaper,startingfromtheconceptofDoS,andcomparativeanalysisofthesimilaritiesanddifferencesofDoSandDDoS,andthusgivesrisetotheconceptofDDoSattacks,followedbyanalysisanddescribesthephenomeno
7、nofDDoSattacksandsteps,andfocusonanalysisofseveraltypicalDDoSattack,aswellasgivesomesuggestionsabouthowtodefendagainsttheseattacks,hopethatinreality,it'seffectiveagainstDDoSattacksandmakethecompanythesmallestloss.Keyword:DoS;DDoS;distributeddenialofservice;puppetmachine;SYN;f
8、irewall延边大学本科毕业论文目录文章目录第一章绪论11.1.研究目的11.2.文献综述11.2.1.DDoS攻击前序11.2.2.
此文档下载收益归作者所有