DDOS攻击与防范技术原理—课程设计报告.doc

DDOS攻击与防范技术原理—课程设计报告.doc

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DDOS攻击与防范技术原理—课程设计报告

上海电机学院 课程设计报告 课程名称: 计算机网络安全 课题名称: DDOS攻击与防范技术原理 姓 名: 班 级: BX1009 学 号: 指导老师: 报告日期: 2013年06月27日 电 子 信 息 学 院 上海电机学院实训/课程设计任务书 课程名称 网络安全课程设计 课程代码 033208C1 实训/课程设计 课题清单 1.ARP 协议原理攻击及防范技术 2.DHCP 协议攻击及防范技术 3.DDOS攻击与防范技术原理 4.ACL 包过滤技术应用 5. CAM表攻击与防范技术 6. TCP SYN攻击与防范技术 7. 网络设备终端登录原理与安全管理 8. 组建高弹性冗余网络 设计时间 2013年 06 月 24 日—— 2013年 06 月 28 日 一、实训/课程设计任务汇总 1. 课题分配—--2~3人一组。 2. 最终提供的主操作界面应该方便用户的操作。 3. 最后提交的课程设计成果包括: a) 课程设计报告打印稿。 b) 课程设计报告电子稿。 c) 小组课程设计报告打印稿 d) 小组课程设计报告电子稿 e) 源程序文件(电子稿)。 f) 可执行程序文件。(电子稿) 二、对实训/课程设计成果的要求(包括实训/课程设计报告、图纸、图表、实物等软硬件要求) 分析课程设计题目的要求;写出详细的需求分析; 根据功能需求,写出详细的设计说明;(包括工作原理) 编写程序代码(有必要的注释),调试程序使其能正确运行; 设计完成的软件要便于操作和使用,有整齐、美观的使用界面; 设计完成后提交课程设计报告(按学校要求装订)和源代码文件的电子文档。 报告需要交电子版和打印版,源程序交电子版。 三、实训/课程设计工作进度计划: 选择课程设计题目, 分析课题的要求,确定需求分析;确定设计方案; 第二天 编写详细设计说明; 绘制程序流程图;编写与调试程序; 第天 写课程设计报告; 第天 交课程设计报告(打印稿及电子稿) 第五天 面试或答辩。梁亚声 Cisco Press - CCNA Security Official Exam Certification Guide 2012 [3] CCNP.Security.Secure.642-637.Official.Cert.Guide).Sean.WilkinsTrey.Smith 2011 摘要: 计算机网络的发展,特别是Internet的发展和普及应用,为人类带来了新的工作、学习和生活方式,使人们与计算机网络的联系越来越密切。计算机网络系统提供了丰富的资源以便用户共享,提高了系统的灵活性和便捷性,也正是这个特点,增加了网络系统的脆弱性、网络受威胁和攻击的可能性以及网络的复杂性。 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。 摘要: 2 一、需求分析 4 1.1课设背景 4 二、DDOS攻击技术 5 2.1简述DDOS攻击技术 5 2.1.1 DOS攻击概述 5 2.1.2DDOS攻击概述 5 2.2 DDOS攻击原理与表现形式 6 2.3 DDOS攻击方式 7 2.3.1 ICMP Flood攻击技术 7 2.3.2 UDP Flood 攻击技术 7 2.3.3其他攻击技术 8 2.4 DDOS攻击工具 9 2.4.1 LOIC 9 2.4.2 engage packetbuilder 9 2.4.3其他辅助工具 10 2.5具体实验操作与结果 10 2.5.1实验结构图与流程图 10 2.5.2 UDP flood攻击 11 2.5.3 ICMP flood攻击 13 三、DDOS防御技术 16 3.1 简述DDOS防御技术 16 3.2 防御原理 17 3.2.1 CAR 17 3.2.2 uRPF 17 3.3 利用CAR进行DDOS防御实验实际操作与结果 18 四、遇

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档