1、四川职业技术学院计科系论文毕业设计(论文)题目:DOS 与 DDOS 攻击与防范四川职业技术学院计科系论文1毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文) ,是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日 期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(
2、论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 四川职业技术学院计科系论文2学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签
3、名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名: 日期: 年 月 日导师签名: 日期: 年 月 日四川职业技术学院计科系论文3注 意 事 项1.设计(论文)的内容包括:1)封面(按教务处制定的标准封面格式制作)2)原创性声明3)中文摘要(300 字左右) 、关键词4)外文摘要、关键词 5)目次页(附件不
4、统一编入)6)论文主体部分:引言(或绪论) 、正文、结论7)参考文献8)致谢9)附录(对论文支持必要时)2.论文字数要求:理工类设计(论文)正文字数不少于 1 万字(不包括图纸、程序清单等) ,文科类论文正文字数不少于 1.2 万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件) 。4.文字、图表要求:1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画3)毕业论文须用 A4 单面打印,论文
5、50 页以上的双面打印4)图表应绘制于无格子的页面上5)软件工程类课题应有程序清单,并提供电子文档5.装订顺序1)设计(论文)2)附件:按照任务书、开题报告、外文译文、译文原文(复印件)次四川职业技术学院计科系论文4序装订目录目录 .1摘要: .1前言: .2第一章 网络安全 .31.1 什么是网络安全? .31.2 安全特征 .31.3 安全体系 .31. 4 小结 .4第二章 讲述 DOS(拒绝服务) .52.1 什么是 DOS 攻击? .52.2 DOS 攻击概念 .52.3 DOS 攻击的原理及方式 .52.4 攻击方式 .62.4.1 SYN Flood 攻击 .62.4.2 Lan
6、d 攻击 .72.4.3 Smurf 攻击 .82.4.4 UDP 攻击 .82.5 DOS 攻击分类 .92.5.1 利用协议中的漏洞 .92.5.2 利用软件实现的缺陷 .102.5.4 欺骗型攻击 .102.5.5 DOS 攻击的危害性及其难以防范的原因 .102.5.6 DOS 攻击特点 .112.5.7 其他的 DOS 攻击 .112.6 DOS 攻击的防范技术 .112.6.1 加固操作系统 .12四川职业技术学院计科系论文52.6.2 利用防火墙 .122.6.3 利用负载均衡技术 .122.6.4 带宽限制和 QoS 保证 .122.6.5 防火墙防御 .122.6.6 如何阻
7、挡“拒绝服务”的攻击 .132.2.7 案例分析一 .132.2.8 案例分析二 .162.7 小结: .17第三章讲述 DDOS(分布式拒绝服务) .183.1 什么是 DDOS 攻击? .183.2 分布式拒绝服务的起源 .183.3 DDOS 的攻击原理 .193.4 DDOS 攻击的目的 .213.5 DDOS 攻击的主要形式 .213.6 常见的 DDOS 攻击类型有四种: .213.7 DDOS 攻击种类 .223.7.1 TCP 全连接攻击 .223.7.2 CP 混乱数据包攻击 .223.7.3 用 UDP 协议的攻击 .233.7.4 WEB Server 多连接攻击 .23
8、3.7.5 WEB Server 变种攻击 .233.7.6 针对游戏服务器的攻击 .233.7.7 SYN Flood 攻击 .243.7.8 ACK Flood 攻击 .243.8 DDOS 的表现 .243.8.1 被 DDOS 攻击时的现象 .243.8.2 被 DDOS 攻击的表现原理 .243.8.3 DDOS 的表现形式 .253.8.4 判断如何被 DDOS 攻击的检查 .253.9 DDOS 防范方法及防御安全策略 .26四川职业技术学院计科系论文63.9.1 过滤广播欺骗(Broadcast Spoofing) .273.9.2 利用反向路径转发(RPF) 过滤源 IP 欺
9、骗 .273.9.3 过滤 TCP Syn Flooding(Syn 洪水攻击) .273.9.4 设置 Rate Limit 进行过滤 .273.9.5 手工防护 .273.9.6 退让策略 .283.9.7 路由器 .283.9.8 防火墙 Internet.283.9.9 入侵检测 .293.10 几种常用的安全策略 .293.11 DDOS 防御的方法: .303.11.1 对于 DDOS 防御的理解 .303.11.2 采用高性能的网络设备 .303.11.3 尽量避免 NAT 的使用 .303.11.4 充足的网络带宽保证 .313.11.5 升级主机服务器硬件 .313.11.6
10、 把网站做成静态页面 .313.11.7 增强操作系统的 TCP/IP 栈 .311、案列分析一 .322、案例分析二 .353.12 小结: .35第四章总结 DOS 以及 DDOS 以及提供的工具 .364.1 概述总结 DOS 与 DDOS.364.2 DOS 与 DDOS 攻击常见工具 .364.3 小结: .38第五章讲述 DOS 攻击与 DDOS 攻击技术和防范技术今后的发展趋势 .395.1 讲述 DOS 的技术未来发展趋势 .395.2 未来抵御 DOS 攻击技术措施 .391. IPSEC.392. HIP .40四川职业技术学院计科系论文73. IPV6 .40总结 .41
11、致谢 .42参考文献 .43四川职业技术学院计科系论文1DOS 与 DDOS 攻击与防范摘要:随着电子商务的兴起,对网站的实时性要求越来越高,DOS 或 DDOS 对网站的威胁越来越大。互联网的不断发展,对人们的学习和生活产生了巨大的影响和推动。人们对互联网的利用和依赖日益增加,人们通过网络互相通信,共享资源。对互联网的安全性提出了更高的要求。但由于各种网络系统及有关软件硬件的缺陷以及系统管理方面的漏洞,导致了许多安全隐患,出现了许多严重的网络安全问题,比如破坏信息,盗取机要信息,造成网络瘫痪,传播病毒等。网络安全包括三个主要方面:保密性、完整性和有效性,而 DOS 与 DDOS 攻击针对的是
12、安全的第三个方面有效性,有效性是用来预防、检测或阻止对信息和系统的未被授权的访问,并且对合法用户提供正常服务。其中 DDOS 攻击难以防范,而从攻击者的角度来看,攻击是非常容易的。关键词:;攻击;防范 四川职业技术学院计科系论文2前言:随着 Internet 的应用越来越广泛,也为大家带来了方便,也为 DOS 与DDOS 攻击创造了极为有利的条件。随着计算机技术的迅速发展和互联网应用的日益普及,网络已经成为我们获取信息、进行交流的主要渠道之一, 因而网络安全也显得越来越重要。近年来,拒绝服务攻击已经成为最为严重的网络威胁之一 ,它不仅对网络社会具有极大的危害性,也是政治和军事对抗的重要手段。最常见的DOS 攻击有计算机网络带宽攻击和连通性攻击,特别是 DDOS 攻击对因特网构成了巨大的威胁。目前,DOS 和 DDOS 攻击已成为一种遍布全球的系统漏洞攻击方法,无数网络用户都受到这种攻击的侵害,造成了巨大经济损失。随着网络应用的日益广泛,网络结构框架已经暴露在众多网络安全的威胁之下,其中拒绝服务(DOS)攻击和基于 DOS 的分布式拒绝服务(DDOS)攻击最为常见。随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断发展,更大规模 DDOS 攻击的威胁也越来越大。