dos与ddos攻击与防范研究与设计开发40;41;

dos与ddos攻击与防范研究与设计开发40;41;

ID:34987015

大小:1.75 MB

页数:55页

时间:2019-03-15

dos与ddos攻击与防范研究与设计开发40;41;_第1页
dos与ddos攻击与防范研究与设计开发40;41;_第2页
dos与ddos攻击与防范研究与设计开发40;41;_第3页
dos与ddos攻击与防范研究与设计开发40;41;_第4页
dos与ddos攻击与防范研究与设计开发40;41;_第5页
资源描述:

《dos与ddos攻击与防范研究与设计开发40;41;》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、四川职业技术学院计科系论文四川职业技术学院SichuanVocationalandTechnicalCollege毕业设计(论文)题目:DOS与DDOS攻击与防范学号13159010201119姓名刘灵学院四川职业技术学院专业计算机网络技术班级2013级网络1班指导教师袁超提交时间2016年7月15日四川职业技术学院计科系论文四川职业技术学院计科系论文目录目录1文档来自于网络搜索摘要:1文档来自于网络搜索前言:2文档来自于网络搜索第一章网络安全3文档来自于网络搜索1.1什么是网络安全?3文档来自于网络搜索1.2安全特征3

2、文档来自于网络搜索1.3安全体系3文档来自于网络搜索1.4小结4文档来自于网络搜索第二章讲述DOS(拒绝服务)5文档来自于网络搜索2.1什么是DOS攻击?5文档来自于网络搜索2.2DOS攻击概念5文档来自于网络搜索2.3DOS攻击地原理及方式5文档来自于网络搜索2.4攻击方式6文档来自于网络搜索2.4.1SYNFlood攻击6文档来自于网络搜索2.4..2Land攻击7文档来自于网络搜索2.4.3Smurf攻击8文档来自于网络搜索2.4.4UDP攻击8文档来自于网络搜索2.5DOS攻击分类9文档来自于网络搜索2.5.1利

3、用协议中地漏洞9文档来自于网络搜索2.5.2利用软件实现地缺陷10文档来自于网络搜索2.5.4欺骗型攻击10文档来自于网络搜索2.5.5DOS攻击地危害性及其难以防范地原因10文档来自于网络搜索2.5.6DOS攻击特点11文档来自于网络搜索2.5.7其他地DOS攻击11文档来自于网络搜索2.6DOS攻击地防范技术11文档来自于网络搜索2.6.1加固操作系统12文档来自于网络搜索2.6.2利用防火墙12文档来自于网络搜索49四川职业技术学院计科系论文2.6.3利用负载均衡技术12文档来自于网络搜索2.6.4带宽限制和QoS

4、保证12文档来自于网络搜索2.6.5防火墙防御12文档来自于网络搜索2.6.6如何阻挡“拒绝服务”地攻击13文档来自于网络搜索2.2.7案例分析一13文档来自于网络搜索2.2.8案例分析二16文档来自于网络搜索2.7小结:17文档来自于网络搜索第三章讲述DDOS(分布式拒绝服务)18文档来自于网络搜索3.1什么是DDOS攻击?18文档来自于网络搜索3.2分布式拒绝服务地起源18文档来自于网络搜索3.3DDOS地攻击原理19文档来自于网络搜索3.4DDOS攻击地目地21文档来自于网络搜索3.5DDOS攻击地主要形式21文档

5、来自于网络搜索3.6常见地DDOS攻击类型有四种:21文档来自于网络搜索3.7DDOS攻击种类22文档来自于网络搜索3.7.1TCP全连接攻击22文档来自于网络搜索3.7.2CP混乱数据包攻击22文档来自于网络搜索3.7.3用UDP协议地攻击23文档来自于网络搜索3.7.4WEBServer多连接攻击23文档来自于网络搜索3.7.5WEBServer变种攻击23文档来自于网络搜索3.7.6针对游戏服务器地攻击23文档来自于网络搜索3.7.7SYNFlood攻击24文档来自于网络搜索3.7.8ACKFlood攻击24文档来

6、自于网络搜索3.8DDOS地表现24文档来自于网络搜索3.8.1被DDOS攻击时地现象24文档来自于网络搜索3.8.2被DDOS攻击地表现原理24文档来自于网络搜索3.8.3DDOS地表现形式25文档来自于网络搜索3.8.4判断如何被DDOS攻击地检查25文档来自于网络搜索3.9DDOS防范方法及防御安全策略26文档来自于网络搜索3.9.1过滤广播欺骗(BroadcastSpoofing)27文档来自于网络搜索49四川职业技术学院计科系论文3.9.2利用反向路径转发(RPF)过滤源IP欺骗27文档来自于网络搜索3.9.3

7、过滤TCPSynFlooding(Syn洪水攻击)27文档来自于网络搜索3.9.4设置RateLimit进行过滤27文档来自于网络搜索3.9.5手工防护27文档来自于网络搜索3.9.6退让策略28文档来自于网络搜索3.9.7路由器28文档来自于网络搜索3.9.8防火墙Internet28文档来自于网络搜索3.9.9入侵检测29文档来自于网络搜索3.10几种常用地安全策略29文档来自于网络搜索3.11DDOS防御地方法:30文档来自于网络搜索3.11.1对于DDOS防御地理解30文档来自于网络搜索3.11.2采用高性能地网

8、络设备30文档来自于网络搜索3.11.3尽量避免NAT地使用30文档来自于网络搜索3.11.4充足地网络带宽保证31文档来自于网络搜索3.11.5升级主机服务器硬件31文档来自于网络搜索3.11.6把网站做成静态页面31文档来自于网络搜索3.11.7增强操作系统地TCP/IP栈31文档来自于网络搜索1、案列分析一32

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。