dos攻擊方式的研究及實(shí)現(xiàn).doc
約28頁DOC格式手機(jī)打開展開
dos攻擊方式的研究及實(shí)現(xiàn),摘要:本文在對兩種攻擊方式的具體分析后,歸納出當(dāng)前流行的dos攻擊方式的主要特點(diǎn),并根據(jù)攻擊的特點(diǎn)提供一些針對這些攻擊的防御方法。通過查閱各 種攻擊手段的資料,對其代碼進(jìn)行研究,用代碼實(shí)現(xiàn)兩種攻擊程序,然后在特定的環(huán)境下,模擬了攻擊測試,并對測試結(jié)果進(jìn)行比較、分析。 關(guān)鍵字:套接字;報(bào)文;拒絕服務(wù);資源衰竭;緩沖區(qū);校...
內(nèi)容介紹
此文檔由會員 wanli1988go 發(fā)布
摘要:本文在對兩種攻擊方式的具體分析后,歸納出當(dāng)前流行的DoS攻擊方式的
主要特點(diǎn),并根據(jù)攻擊的特點(diǎn)提供一些針對這些攻擊的防御方法。通過查閱各
種攻擊手段的資料,對其代碼進(jìn)行研究,用代碼實(shí)現(xiàn)兩種攻擊程序,然后在特定
的環(huán)境下,模擬了攻擊測試,并對測試結(jié)果進(jìn)行比較、分析。
關(guān)鍵字:套接字;報(bào)文;拒絕服務(wù);資源衰竭;緩沖區(qū);校驗(yàn)和;廣播;帶寬耗用
The study and vealiztion of the mode of DoS attack
Abstract: After analysis the two mode of attack, the author inducts the main characteristics of Denial of Service which is fashionable , and affords some defences of the attack in accordance with characteristics. By checking all sorts of references and studying many codes, the author realizes two attack programs, and makes simulation of attack in specific situation. The author also compares and analysises the result of simulation at last.
Key Words: socket; message; denial of service; resource-starvation;
buffer; checksum; brocast; bandwidth-consumption;
目 錄
引言 4
1 問題的提出 4
1.1 DoS攻擊的概念 4
1.2 DoS攻擊類型 4
1.3 兩種攻擊方式分析 5
2 基于DoS攻擊的分析和設(shè)計(jì) 10
2.1 功能需求 10
2.2 性能需求 10
2.3 系統(tǒng)結(jié)構(gòu)圖 11
2.4 數(shù)據(jù)流程圖 12
3 程序?qū)崿F(xiàn) 14
3.1 實(shí)現(xiàn)SYN FLOOD 14
3.2 實(shí)現(xiàn)SMURF 16
4 攻擊測試 22
4.1攻擊實(shí)例 22
4.2 防御方法 25
結(jié)論 27
致謝 27
參考文獻(xiàn) 27
參考文獻(xiàn)
[1] 黑客大曝光,清華大學(xué)出版社,2002年1月
[2] TCP SYN Flooding原理及其應(yīng)對策略,網(wǎng)絡(luò)與應(yīng)用,2003
[3] SYN Flood攻擊原理與預(yù)防方法,計(jì)算機(jī)應(yīng)用,2000
主要特點(diǎn),并根據(jù)攻擊的特點(diǎn)提供一些針對這些攻擊的防御方法。通過查閱各
種攻擊手段的資料,對其代碼進(jìn)行研究,用代碼實(shí)現(xiàn)兩種攻擊程序,然后在特定
的環(huán)境下,模擬了攻擊測試,并對測試結(jié)果進(jìn)行比較、分析。
關(guān)鍵字:套接字;報(bào)文;拒絕服務(wù);資源衰竭;緩沖區(qū);校驗(yàn)和;廣播;帶寬耗用
The study and vealiztion of the mode of DoS attack
Abstract: After analysis the two mode of attack, the author inducts the main characteristics of Denial of Service which is fashionable , and affords some defences of the attack in accordance with characteristics. By checking all sorts of references and studying many codes, the author realizes two attack programs, and makes simulation of attack in specific situation. The author also compares and analysises the result of simulation at last.
Key Words: socket; message; denial of service; resource-starvation;
buffer; checksum; brocast; bandwidth-consumption;
目 錄
引言 4
1 問題的提出 4
1.1 DoS攻擊的概念 4
1.2 DoS攻擊類型 4
1.3 兩種攻擊方式分析 5
2 基于DoS攻擊的分析和設(shè)計(jì) 10
2.1 功能需求 10
2.2 性能需求 10
2.3 系統(tǒng)結(jié)構(gòu)圖 11
2.4 數(shù)據(jù)流程圖 12
3 程序?qū)崿F(xiàn) 14
3.1 實(shí)現(xiàn)SYN FLOOD 14
3.2 實(shí)現(xiàn)SMURF 16
4 攻擊測試 22
4.1攻擊實(shí)例 22
4.2 防御方法 25
結(jié)論 27
致謝 27
參考文獻(xiàn) 27
參考文獻(xiàn)
[1] 黑客大曝光,清華大學(xué)出版社,2002年1月
[2] TCP SYN Flooding原理及其應(yīng)對策略,網(wǎng)絡(luò)與應(yīng)用,2003
[3] SYN Flood攻擊原理與預(yù)防方法,計(jì)算機(jī)應(yīng)用,2000