1、COMPUTER SCIENCE 专业毕业论文 精品论文 COMBATING TCP BASED ATTACKS ON MOBILE DEVICES关键词:伪造 SYN 请求 伪造 ACK 伪造 RST 移动设备摘要:基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这
2、会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的 RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制
3、只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。正文内容基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的 RST
4、 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保
5、护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK
6、 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题
7、,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设
8、计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(We
9、b 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此
10、外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下
11、非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简
12、单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨
13、大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境
14、下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TC
15、P 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,
16、因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的
17、 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TC
18、P 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机
19、制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。基于 TCP 的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电
20、池以及内存等资源的消耗。在使用基于 TCP 的网络服务(Web 服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送 SYN 请求的源节点,这会导致攻击者利用 TCP 三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST 和虚假的 ACK,来提供无效的 TCP 服务器。 本文介绍了核实发送 SYN 请求,ACK 和 RST 的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计 I 和防火墙设计 II。该
21、解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计 I 适用于攻击次数较低的环境下,而使用防火墙设计 II 适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了 TCP 服务器免于 TCP 连接的攻击。特别提醒 :正文内容由 PDF 文件转码生成,如您电脑未有相应转换码,则无法显示正文内容,请您下载相应软件,下载地址为 http:/ 。如还不能显示,可以联系我 q
22、 q 1627550258 ,提供原格式文档。“垐垯櫃 换烫梯葺铑?endstreamendobj2x 滌?U 閩 AZ箾 FTP 鈦X 飼?狛P? 燚?琯嫼 b?袍*甒?颙嫯?4)=r 宵?i?j 彺帖 B3 锝檡骹笪 yLrQ#?0 鯖 l 壛枒l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛渓?擗#?“?# 綫 G 刿#K 芿$?7. 耟?Wa 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 皗 E|?pDb 癳$Fb 癳$Fb癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$F?責鯻 0 橔 C,f 薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵秾腵薍秾腵%?秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍