预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共22页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

泸州职业技术学院毕业设计汇报ARP欺骗攻击和DDOS攻击处理方案学生姓名王艳所在系电子信息工程系班级电05信息安全班专业信息安全技术指导老师赵菲(讲师)夏汛(助教)3月24日目录第一章选题依据11.1计算机网络安全基础概念11.1.1计算机网络安全定义11.1.2计算机网络安全威胁21.2计算机网络安全现实状况和存在关键问题31.2.1计算机网络安全现实状况31.2.2网络安全存在关键问题3第二章网络攻击技术52.1局域网中常见网络攻击技术52.1.1ARP欺骗技术原理52.2ARP欺骗技术62.2.1ARP欺骗+sniffer交换环境下嗅探72.2.2防范ARP欺骗+sniffer交换环境下嗅探方法102.3DDos攻击技术122.3.1DDos技术原理122.3.2DDos技术实现方法13第三章总结16致谢17参考文件18第一章选题依据伴随互联网飞速发展,网络安全逐步成为一个潜在巨大问题。网络安全性包含面很广泛,其中也会包含到是否组成犯罪。在其最简单形式中,小型网络它关键关心是确保非内部人员不能读取,更不能修改传送给接收者信息。大多数安全性问题出现全部是因为有恶意人想试图取得某种好处或想试图损害一些她人关键信息而有意引发。所以怎样预防小型网络常见网络攻击,是一件重大而又艰巨事情。本文从网络安全现实状况入手,从攻击和防范两个方面分析网络,对网络攻防原理进行深入、细致剖析,分类叙述网络攻防双方关键手段和实现方法,尤其是对现在最常见和危害大攻击手段和工具做了描述。关键对DOS,DDOS(SYNFLOOD)攻击,IP欺骗、ARP欺骗、口令攻击、网络监听做了细致分析,给出了她们攻击原理和实施方法。和针对部分小型网络(网吧、企业内部网等)相关问题(ARP欺骗和DDOS攻击等)提出了处理方法(相关内容关键处理问题是ARP欺骗和分步式拒绝服务攻击和预防监听、防口令攻击等,确保在一个网络环境里,信息传输安全性得到确保,具体内容参考下面章节)。1.1计算机网络安全基础概念1.1.1计算机网络安全定义计算机网络安全是指利用网络管理控制和技术方法,确保在一个网络环境里,数据机密性、完整性及可使用性受到保护。网络安全问题实际上包含两方面内容,一是网络系统安全,二是网络信息安全。网络安全具体含义随充当角色不一样而有不一样定义。从用户(个人、企业等)角度来说,期望包含个人隐私或企业利益信息在网络传输时受到机密性、完整性和不可否认性保护,避免其它人利用窃听、假冒、篡改、抵赖等手段侵犯个人隐私和企业利益,即用户利益和隐私不被非法窃取和破坏。从网络管理者角度说,期望其网络访问权限、读写操作受到保护和控制,来避免出现病毒、越权访问、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,防御黑客攻击。对安全保密部门来说,期望对非法、有害或包含国家机密信息进行过滤、筛选和防堵,避免国家机密信息泄露,避免对社会产生危害,避免给国家造成不可必需损失。从社会教育角度来讲,对网络上不健康内容,对人类社会稳定发展造成威胁,必需对其进行控制。1.1.2计算机网络安全威胁安全威胁是指某个实体对某一资源机密性、完整性、可用性在正当使用时可能造成危害。这些可能出现危害,是一些个她人经过一定攻击手段来实现。安全威胁可分成有意(如系统入侵)和偶然(如将信息发到错误地址)两类。有意威胁又可分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁不仅对信息进行监听还对其进行篡改和破坏,使正当用户得到不可用或错误信息。(1)基础安全威胁网络安全含有四个方面特征,即机密性、完整性、可用性及可控性。下面四个基础安全威胁直接针对这四个安全特征。A、信息泄露:信息泄露给未经授权实体。这种威胁关键来自窃听、搭线等信息探测攻击。B、完整性破坏:数据因为受到未授权修改、破坏而损害。C、拒绝服务:正当用户对资源正当访问被阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量、反复非法访问尝试而造成系统资源过载,无法为正当用户提供正常服务。D、非法使用:某一资源被非授权人或以越权方法使用。(2)关键可实现威胁关键可实现威胁能够直接造成某一基础威胁实现,关键包含渗透威胁和植入威胁。关键渗透威胁有:A、假冒:即某个非法实体假冒成另外一个正当授权实体。这个未授权实体以一定方法使把关者相信它是一个正当实体,从而取得正当实体对资源访问权限。这是攻击者常见攻击手段。B、旁路:攻击者经过多种手段发觉部分系统安全缺点,并利用这些安全缺点绕过系统防线渗透到系统内部。C、授权侵犯:对某一资源含有一定权限实体,将此权限用于另一未经授权资源上。关键植入威胁有:A、特洛伊木马:它是一个基于远程控制攻击工具,含有隐蔽性和非授权性特点。隐蔽性是指设计者为了预防木马被发觉,会采取多个手段隐藏木马,即使用户发觉感染了