dos与ddos攻击与防范

dos与ddos攻击与防范

ID:43706650

大小:204.06 KB

页数:29页

时间:2019-10-13

dos与ddos攻击与防范_第1页
dos与ddos攻击与防范_第2页
dos与ddos攻击与防范_第3页
dos与ddos攻击与防范_第4页
dos与ddos攻击与防范_第5页
资源描述:

《dos与ddos攻击与防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、总衫珈代砒业抜术学隧毕业设计(论文)题目:Dos与DDos攻击与防范措施姓名钟培林信息工程学院计算机网络信息技术学院专业班级指导教师提交时间封面格式说明:08计网五年涂晓燕年月日1、论文封面中注明:论文题目、指导教师、作者姓名、学院、专业;2、页边距:上3・6cm、下3cm,左侧3cm、右侧2.5cm;3、段落格式:1.5倍行间距;4、纸张大小:A4o论文题目:Dos与DDos攻击与防范措施姓名:钟培林班级:04计网(2)班指导教师:涂晓燕扌商要::通过专业防火墙+入侵检测系统,建立网络级的检测和防范屏障。在企业网内部通过加强安全教育,提高安全意

2、识,结合简单易行的检测方法,安装杀毒软件和最新系统补丁,能有效地将DoS和DDoS攻击造成的损失降到最小。关键词::DoS;DDoS;攻击;防范摘要格式说明:1、要求写出设计(论文)名称、作者、班级、指导教师、摘要及关键词,摘要字数限制在300字以内;2、设计(论文)名称除标明处外,均用四号宋体;3、页边距:上3・6cm、下3cm,左侧3cm、右侧2.5cm;4、段落格式:1・5倍行间距;5、纸张大小:A4o目录一、概述1二、防火墙4(-)包过滤型51.包过滤型产品82.包过滤技术的优点143.※※※※※探18(二)※※※※※※※※※海221.※

3、※※※※※※海242・※※※※※※※※※海303.※※※※※探31(三)探※※※※※※※※※33三、※探※※※※36(一)探※※※※※※※※※38(二)探※※※※※※※※※43四、探※※※※※※45五、结论与体会48参考文献50目录格式说明:1、毕业论文篇幅长的要写出目录,使人一看就可以了解论文的大致内容。目录要标明页数,以便论文审查者阅读方便;2、除标明处外,均用小四号宋体;3、页边距:上3・6cm、下3cm,左侧3cm、右侧2.5cm;4、段落格式:1.5倍行间距;5、纸张大小:A4o小二号字与防范D体黑宋体小四号字1概要随着Internet

4、的应用越来越广泛,随之而来的网络安全问题成了Internet发展的主要障碍,特别是分布式拒绝服务攻击特网构成了巨大的威胁。目前,由于黑客采用DDoS攻击成功地攻击了几个苦名的网站,如雅虎、微软以及SCO,Mazon.com>ebuy>CNN.com>BUY.com>ZDNet、Excite,com等国外知名网站,致使网络服务屮断了数小吋,造成的登注损失达数百万美元。DDoS攻击由于破坏性大,而且难于防御,因此它已经引起了全世界的广泛关注。阐述的DDoS实吋监测模型,能够快速监测出主机或服务器是否在遭受DDoS攻击,如果监测出突然增加的数据流是攻击

5、流的话,能够快速给网络管理员发出警报,采取措施从而减轻DDoS攻击所带来的危害。2DOS攻击原理1.1DOS攻击概念WWW安全FAQ[1]给DOS攻击下的定义为:冇计划的破坏一台辻篡机或者网络,使得其不能够提供止常服务的攻击。DOS攻击发生在访问一台计算机时,或者网络资源被冇意的封锁或者降级时。这类攻击不需要直接或者永久的破坏数据,但是它们故意破坏资源的可用性。最普通的DoS攻击的目标是计算机网络带宽或者是网络的连通性。带宽攻击是用很大的流量来淹没可用的网络资源,从而合法用户的请求得不到响应,导致可用性下降。网络连通性攻击是用大量的连接请求來耗尽

6、计算机口J用的操作系统资源,导致计算机不能够再处理正常的用户请求。DoS攻击广义上指任何导致被攻击的服务器不能止常提供服务的攻击方式。具体而言,Dos攻击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对象的资源,以使得被攻击计算机或网络无法提供止常的服务,直至系统停止响应甚至崩溃的攻击方式。DoS攻击的服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等。1.2DoS攻击的原理与思想要对服务器实施拒绝服务攻击,主要冇以下两种方法:

7、迫使服务器的缓冲区满,不接收新的请求;°使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户

8、的连接,这是DoS攻击实施的基本思想。为便于理解,以下介绍一个简单的DoS攻击基本过程。如图1所示,攻击者先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息。由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放。当受害者等待一定吋间后,连接会因超时被切断,此时攻击者会再度传送一批伪地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪。1.2DoS攻击分类(1)利用协议中的漏洞一些传输协议在其制定过程小可能存在着一些漏洞。攻击者可以利用这些漏洞进行攻击致使接受数据端的系统当机、挂起或

9、崩溃。这种攻击较为经典的例了是半连接SYNFlood攻击,如图2所示,该攻击以多个随机的源主机地址向口的主机发送SYN包,而在收到目的主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。