欢迎来到天天文库
浏览记录
ID:43648783
大小:2.68 MB
页数:24页
时间:2019-10-11
《IP欺骗与防范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、长沙理工大学计算机与通信工程学院《网络管理与安全》课程设计报告院系计算机与通信工程学院专业网络工程班级网络1202班学号201258080224学生姓名王胜指导教师吴佳英课程成绩完成日期2015年9月6日课程设计成绩评定院系计算机与通信工程学院专业网络工程班级网络1202班学号201258080224学生姓名王胜指导教师吴佳英指导教师对学生在课程设计中的评价评分项目优良中及格不及格学习态度与遵守纪律情况课程设计完成情况课程设计报告的质量指导教师成绩指导教师签字年月日课程设计答辩组对学生在课程设计中的评价评分项目优良中及格不及格课程设计完成情况课程设计报告的质量课程设计答
2、辩答辩组成绩答辩组长签字年月日课程设计综合成绩注:课程设计综合成绩=指导教师成绩×60%+答辩组成绩×40%课程设计任务书计算机与通信工程学院网络工程专业课程名称网络管理与安全课程设计时间2015.8.31~2015.9.13学生姓名王胜指导老师吴佳英题目IP欺骗的原理与防范主要内容:(1)IP欺骗技术的原理(2)IP欺骗技术的特征以及攻击步骤(3)IP欺骗工具(4)防止和检测IP欺骗的方法要求:(1)综合运用计算机网络管理和信息安全知识XXX。(2)学会文献检索的基本方法和综合运用文献的能力。(3)通过课程设计培养严谨的科学态度,认真的工作作风和团队协作精神应当提交的
3、文件:(1)课程设计报告。(2)课程设计附件(源程序、各类图纸、实验数据、仿真截图等实证材料)。IP欺骗原理与防范学生姓名:王胜指导老师:吴佳英摘要:IP欺骗技术(IPSpoofing)起源较早,应用十分广泛。但黑客可以利用IP欺骗技术截断正常的TCP通信,或者冒充被目标主机所信任的机器向其发起TCP连接。文中介绍了IP欺骗技术的原理、方法以及常用工具,分析了在现有条件下解决这一问题的策略,并提出了建立高级模式匹配策略来进行入侵检测的方法,该方法可以有效地防御和检测IP欺骗攻击。关键词:IP欺骗攻击,入侵检测,模式匹配IPdeceptionprincipleandPre
4、ventionStudentname:ShengWangTheteacher:JiaYingWuAbstract:OriginofIPSpoofingtechnology(IPSpoofing)isearlier,whichhasbeenwidelyused.ButhackerscantakeadvantageofthetechnologyofIPspoofingtruncatednormalTCPcommunications,orpretendtobetrustedbythetargethostmachinetoinitiateaTCPconnection.Inthi
5、spaper,itintroducestheprincipleandmethodofIPspoofingtechnologyaswellasthecommontools,undertheexistingconditionsareanalyzedtosolvetheproblemofstrategy,andputforwardtheestablishingadvancedmodematchingstrategyforintrusiondetectionmethods,thismethodcaneffectivelydetectanddefenseIPspoofingatt
6、ack.Keywords:IPspoofingattacks,intrusiondetectionandpatternmatching1引言TCP/IP协议是使接入Internet的异种网络,不同设备之间能够进行正常的数据通信,而预先制定的一整套共同遵守的格式和规定。TCP/IP协议在网络互联中发挥了核心的作用,但由于它本身存在的安全问题,让黑客们有机可乘,利用其缺陷来对TCP/IP网络进行攻击。这些攻击包括序列号欺骗、路由器攻击、源地址欺骗和授权欺骗等。1.1课程设计内容1IP欺骗技术的原理IP欺骗,简单来说就是向目标知己发送源地址为非本机IP地址的数据包。IP欺骗在
7、各种黑客攻击方法中都得到了广泛的应用,不如,进行拒绝服务攻击,伪造TCP链接,回话劫持,隐藏攻击主机地址等等。IP欺骗的表现形式主要有连各种:一种是攻击者伪造的IP地址不可达或者根本不存在。这种形式的IP欺骗,主要用于迷惑目标主机上的入侵检测系统,或者是对目标主机进行DOS攻击,如图1所示:图1伪造无实际意义的IP另一种IP欺骗则着眼于目标主机和其他主机之间的信任关系。攻击者通过在自己发出的IP包中填入被目标主机所信任的主机的IP来进行冒充。一旦攻击者和目标主机之间建立了一条TCP链接(在目标主机看来,是它和它所信任的主机之间的链接。事实
此文档下载收益归作者所有