TCPIP协议脆弱性分析 毕业论文.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘 要 随着生活节奏的加快,计算机网络技术也在高速发展,Internet 作为已经成为我们生活中不可或缺的一部分。Internet 安全问题也越来越受人们关注,TCP/IP作为一个事实上的工业标准,是Internet使用的标准协议集,是目前Internet 网络的基础,也是网络环境中广泛采用的互联网协议。然而,这样重要的一个协议族在其制订之初,没有考虑安全因素,因此他本身无安全可言。网络安全问题越来越受到国家和社会的关注,网络安全已经成为计算机通信领域的重要研究方向之一。 这篇论文从研究TCP/IP协议的脆弱性入手来研究TCP/IP协议的安全问题,对TCP/IP的进行了对TCP/IP进行概述,模型的发展、如何由OSI模型发展到了TCP/IP模型,并对TCP/IP模型的优点、体系结构、数据报结构进行了描述;再对TCP/IP进行了详解,对常见协议按照使用被使用关系、所属公司、等进行分类,并对主要协议描述,并对各个层次协议的脆弱性问题进行了比较深入的讨论。在前面分析的基础上画出TCP/IP安全图。然后用现在最为流行的ARPSpoof工具从实验的角度上来分析ARP协议的脆弱性,证明ARP协议的脆弱性确实存在。 关键词: TCP / IP协议;网络安全;脆弱性; TCP/IP安全图; ABSTRACT With the development of computer network technology, TCP / IP as a de facto industry standard, is the set of Internet standard protocol used is based on the current Internet network is widely used in the network environment of the Internet protocol. However, a protocol family such an important beginning in the formulation, there is no security in mind, so no security to speak of his own. Network security is increasingly concerned by the state and society, network security has become an important research field of computer communication directions. This paper from the study TCP / IP protocol to start to study the vulnerability of TCP / IP protocol security problem, TCP / IP, was on the TCP / IP overview, model development, and how the development of the OSI model to the TCP / IP model, and TCP / IP model advantages, architecture, data reported structure described; then on TCP / IP Detailed conducted on the common protocol to be used in accordance with relations, the companies, such as the classification of the main protocol description, and the vulnerability of all levels of protocol issues more in-depth discussion. Based on the analysis in the previous draw TCP / IP security plans. Then now the most popular tools from the experimental point of view ARPSpoof up analysis of the vulnerability of ARP protocol to prove the vulnerability of ARP protocol does exist. Keywords: TCP / IP protocol; network security; vuln

文档评论(0)

绿风 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年11月27日上传了教师资格证

1亿VIP精品文档

相关文档