- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全课程设计-基于TCP协的网络攻击
课 程 名 称: 物联网信息安全管理 设 计 题 目: 基于 TCP协议的网络攻击 学院(直属系): 计算机学院 年级/专业/班: 物联网工程 学 生 姓 名: 指 导 教 师: 完成日期:2017.1.12 摘要本课程是物联网工程专业所开设的一门重要实践课程,主要要求掌握网络安全原理和技术在实践中的应用。本课程设计的目的是在理论学习的基础上,动手实践网络安全的相关理论,通过应用所学习的知识,来解决一些实际的网络安全应用问题。在此基础上,真正理解和掌握网络安全的基本原理,具备网络安全方面的分析和动手能力。在网络攻防实验环境中完成TCP/IP协议栈中TCP层重点协议的攻击实验。包括TCP RST攻击、TCP会话劫持和TCP SYN Flood攻击。关键字:TCP RST攻击、TCP会话劫持和TCP SYN Flood攻击课题分工 宋 涌:TCP会话劫持,和编写课程设计 胡 坤:TCP RST攻击,和参考资料查询。周礼佟:TCP SYN Flood攻击,和课程设计分工 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc471902785 摘要 PAGEREF _Toc471902785 \h 2 HYPERLINK \l _Toc471902786 一引言 PAGEREF _Toc471902786 \h 4 HYPERLINK \l _Toc471902787 二实验原理 PAGEREF _Toc471902787 \h 5 HYPERLINK \l _Toc471902788 三设计过程 PAGEREF _Toc471902788 \h 8 HYPERLINK \l _Toc471902789 3.1 TCP RST攻击 PAGEREF _Toc471902789 \h 8 HYPERLINK \l _Toc471902790 3.2 TCP会话劫持 PAGEREF _Toc471902790 \h 12 HYPERLINK \l _Toc471902791 3.3 TCP SYN Flood攻击 PAGEREF _Toc471902791 \h 22 HYPERLINK \l _Toc471902792 四 总结与体会 PAGEREF _Toc471902792 \h 25 HYPERLINK \l _Toc471902793 参考文献 PAGEREF _Toc471902793 \h 26一引言 源于 Unix 的网络协议 TC P/IP随着 Internet的飞迅发 展 ,已被越来越多的人所使用.然而由于 TCP/IP协议族在设 计时并没有过多的考虑网络安全问题 ,黑客事件不断发生 ,使 如电子商务等 Internet应用存在着许多不安全因素 .欲防网 络攻击 ,必应先知其攻击原理 ,才可正确实施安全策略. 下面是网络内部或外部人员常用的几种网络攻击方式: · 密码猜测 ( Password Guessing): 主要通过穷举的办法 来试探被攻击系统的密码 ,为下一步攻击做好准备 . · 窥 探 ( Sniffing): 主要通过劫获网络上的数据包来获 得被攻击系统的认证信息或其它有价值的信息. · 电子欺骗 ( Spoofing): 通过假冒合法用户的身份来进 行网络攻击 ,从而达到掩盖攻击者真实身份 ,嫁祸他人的目 的 . · 信息剽窃 ( Information Theft): 这是网络攻击的主要 目的之一.攻击者通过获得访问被攻击主机的许可权而窃取 主机上的重要信息 . · 让主机拒绝服务 (Denial of Service): 是网络攻击的主 要目的之一. 这种攻击使主机或网络不能为合法用户提供服 务 .例如攻击者可以用 TC P的 SYN信号淹没的方法来实现 这一攻击 . · 信息破坏 ( Information Destruction): 这也是网络攻击 的主要目的之一 .通过篡改或毁坏被攻击主机上的信息达到 破坏的目的 . 以上这些攻击主要是利用 TCP /IP协议本身的漏洞而对 TCP/IP协议进行攻击实现的 ,下面分析了几种对 TC P/IP的 攻击的实现方式 未来的高技术战争是信息网络战, 以网络中心信息为主的联合作战正在取代传统的平台中心战。TCP/ IP 协议使得世界上不同体系结构的计算
文档评论(0)