网络安全课程设计-基于TCP协议的网络攻击精选.docxVIP

网络安全课程设计-基于TCP协议的网络攻击精选.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全课程设计-基于TCP协议的网络攻击精选

课 程 名 称: 物联网信息安全管理 设 计 题 目: 基于 TCP协议的网络攻击 学院(直属系): 计算机学院 年级/专业/班: 物联网工程 学 生 姓 名: 指 导 教 师: 完成日期:2017.1.12 摘要本课程是物联网工程专业所开设的一门重要实践课程,主要要求掌握网络安全原理和技术在实践中的应用。本课程设计的目的是在理论学习的基础上,动手实践网络安全的相关理论,通过应用所学习的知识,来解决一些实际的网络安全应用问题。在此基础上,真正理解和掌握网络安全的基本原理,具备网络安全方面的分析和动手能力。在网络攻防实验环境中完成TCP/IP协议栈中TCP层重点协议的攻击实验。包括TCP RST攻击、TCP会话劫持和TCP SYN Flood攻击。关键字:TCP RST攻击、TCP会话劫持和TCP SYN Flood攻击课题分工 宋 涌:TCP会话劫持,和编写课程设计 胡 坤:TCP RST攻击,和参考资料查询。周礼佟:TCP SYN Flood攻击,和课程设计分工摘要2一引言4二实验原理5三设计过程83.1 TCP RST攻击83.2 TCP会话劫持123.3 TCP SYN Flood攻击22四 总结与体会25参考文献26一引言 源于 Unix 的网络协议 TC P/IP随着 Internet的飞迅发 展 ,已被越来越多的人所使用.然而由于 TCP/IP协议族在设 计时并没有过多的考虑网络安全问题 ,黑客事件不断发生 ,使 如电子商务等 Internet应用存在着许多不安全因素 .欲防网 络攻击 ,必应先知其攻击原理 ,才可正确实施安全策略. 下面是网络内部或外部人员常用的几种网络攻击方式: · 密码猜测 ( Password Guessing): 主要通过穷举的办法 来试探被攻击系统的密码 ,为下一步攻击做好准备 . · 窥 探 ( Sniffing): 主要通过劫获网络上的数据包来获 得被攻击系统的认证信息或其它有价值的信息. · 电子欺骗 ( Spoofing): 通过假冒合法用户的身份来进 行网络攻击 ,从而达到掩盖攻击者真实身份 ,嫁祸他人的目 的 . · 信息剽窃 ( Information Theft): 这是网络攻击的主要 目的之一.攻击者通过获得访问被攻击主机的许可权而窃取 主机上的重要信息 . · 让主机拒绝服务 (Denial of Service): 是网络攻击的主 要目的之一. 这种攻击使主机或网络不能为合法用户提供服 务 .例如攻击者可以用 TC P的 SYN信号淹没的方法来实现 这一攻击 . · 信息破坏 ( Information Destruction): 这也是网络攻击 的主要目的之一 .通过篡改或毁坏被攻击主机上的信息达到 破坏的目的 . 以上这些攻击主要是利用 TCP /IP协议本身的漏洞而对 TCP/IP协议进行攻击实现的 ,下面分析了几种对 TC P/IP的 攻击的实现方式 未来的高技术战争是信息网络战, 以网络中心信息为主的联合作战正在取代传统的平台中心战。TCP/ IP 协议使得世界上不同体系结构的计算机网络互连在 一起形成一个全球性的广域网络 Internet, 实现海、陆、 空、天立体战埸信息共享。因此开展 TCP/IP 协议的分析 和研究, 寻求其簿弱环节, 能否攻其一点, 而瘫痪一片, 即以小的投入达到大的产出, 是有效实施计算机网络 对抗的关键。 在以 TCP/IP 为协议的通信计算机网络中, 通常将 每台计算机称为主机, 在 Internet 中的每一台计算机可 以访问 Internet 上的其它任意一台计算机, 好像它们在 一个局域网内用双绞线或同轴电缆直接连接起来一样 (不同之处是速度比局域网的慢)。TCP/IP 通信计算机网 络结构如图所示。 图1.1 我们把计算机网络之间相连的设备称为路由器。 各主机之间可以通过数据链连接, 也可以通过路由器 间接相连。 TCP/IP 协议使用“包” (packet)这个数据单位来发 送信息, 图中用箭头指向描述了从主机 C 向主机 J 发送信息包的路径。二实验原理 TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。我来用土语解释下上面的几个关键字:port到port:IP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,每个port都可以对应到用户进程。可靠:TCP会负责维护实际上子虚乌有的连接概念,包括收包后的确认包、丢包后的重发等来保证可靠性。由于带宽和不同机器处理能力的不同,TCP要能控制流量。字节流:TCP会把应用进程传来的字节流数据切割成许多个数据包,在网络上发送。IP包是会失

文档评论(0)

feixiang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档