- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
UDP Flood 的攻击原理及分析
PAGE
PAGE 4
网络安全项目实战
网络安全
项目实战报告
题 目: UDP Flood的攻击原理及分析
班 级: 计算机网络技术_
指导老师: _______
小组成员: ____________________
目录
TOC \o 1-3 \h \z \u 一、项目背景 4
二、可行性分析 4
三、实验工具和相应的技术介绍 5
(一)工具:UDP攻击器和冰盾防火墙 5
(二)技术:主要的就是通过安装IIS搭建FTP服务器 5
1、IIS简介 5
2、创建FTP站点 5
四、系统设计 6
(一)攻击判断方法 6
(二)UDP Flood攻击 6
(三)UDP FLOOD防御 6
五、实验步骤 6
(一)搭建ftp服务器 6
(二)UDP洪水攻击 9
(三)服务器受到攻击后的现象 13
(四)打开防火墙 15
六、实验总结 18
七、参考文献 18
论文摘要
UDP Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这种攻击是抓住了UDP 协议是一个面向无连接的传输层协议,以至于数据传送过程中,不需要建立连接和进行认证这一特点,进行攻击时攻击方就可以向被攻击方发送大量的异常高流量的完整UDP数据包,这样一方面会使被攻击主机所在的网络资源被耗尽(CPU满负荷或内存不足),还会使被攻击主机忙于处理UDP数据包,而使系统崩溃。
本实验可以解决的问题是:当广大电脑用户受到UDP Flood方式攻击时,怎样检测得到并能化险为夷解决所受到的攻击以及平时该怎样防御这种攻击。
为了解决这个问题,我在此实验中提供一种方法进行防御。我们在此实验中提供了利用防火墙对电脑进行侦测等的方法,此实验能适当的解决电脑用户遭遇这类攻击的问题。我们可以通过攻击的形式来对冰盾防火墙进行各种的设置,进行攻击防御。但我们在防御过程中需要注意对冰盾防火墙进行相对应的设置,以免由于设置不正确而造成不能达到防御的目的。这就要求我们要对冰盾防火墙进行熟练的应用。不要因为设置不正确的原因而不能达到实验的目的。此软件较为实用,在网上可以下载。因而希望通过此实验能解决电脑用户遭遇这类攻击的问题。
实验在真实的环境中运行,只需要三台PC机,网上有需要的现成的软件可以下载如UDP攻击器或阿拉丁等攻击软件和冰盾防火墙之类的防御软件,我们组成员的现实情况完全能够实现项目。我们将实现UDP Flood 的攻击方式,以及通过网络下载的软件实现对UDP Flood攻击方式的防范。多人合作进行实验操作,并通过多次进行实验进行考核来重验证实验的正确性。在实验中应用到多种软件进行测试与验证实验。
我们将通过三台或多台PC机作为实验工具模拟实验的大致过程,将其中的一台作为服务器,其它的作为客户端。然后通过其它的客户端向服务器端不断发送异常高流量的完整UDP数据包进行对服务器的攻击。然后在服务器端再进行防御攻击。通过实验可以得出:UDP Flood攻击的原理以及被攻击方受到攻击的时候出现的异常现状;被攻击方受到攻击的时候防御工具给出的反应!
关键词:UDP Flood UDP攻击器 冰盾防火墙 UDP数据包(异常高流量的完整数据包)
UDP Flood攻击与防御
一、项目背景
在信息时代,几乎每台计算机都面临着安全威胁,都有遭受黑客攻击的可能。目前最难防御的网络攻击莫过于DOS 攻击,其又分为针对UDP、TCP 、ICMP 协议的攻击。网络攻击的手段主要是发送大量垃圾数据交由网络设备或服务器处理,导致资源占用超出允许上限,使网络中断或无法提供正常服务。
针对UDP 协议的攻击通常可分为UDP Flood 攻击、UDP Fraggle 攻击和DNS Query Flood 攻击。其攻击目的主要有: ①对网络带宽的流量攻击; ②对服务器某特定服务的攻击。UDP Flood 攻击是通过发送UDP 数据包来发动攻击的方式。 在UDP Flood 攻击中,攻击者发送大量虚假源IP 的UDP 数据包或畸形UDP 数据包,从而使被攻击者不能提供正常的服务,甚至造成系统资源耗尽、系统死机。同时UDP Flood 攻击易于实施,只要被攻击者开放一个UDP 服务端口,即可针对该服务发动攻击。
UDP Flood 攻击同时也面临着一个比较严峻的问题:易攻难守。这也是让被攻击者较为头痛的问题,同时也是此项目的意义所在。我们小组在面对此问题也查阅了大量关于此方面的资料,也起到了一定的作用。
二、可行性分析
在局域网里的三台PC,其中的一台作为FTP
您可能关注的文档
最近下载
- 出租车驾驶员从业资格考试考试练习题及答案.docx VIP
- 小学语文六年级下册说课标说教材.doc VIP
- 风电项目施工工艺及流程介绍.pptx VIP
- 一种基于人工智能的智慧园区能耗智能管理方法及系统.pdf VIP
- ASDA-A2的台达交流伺服驱动器.pdf VIP
- 温州市工业与能源发展集团有限公司考试试卷.pdf
- 数字逻辑与设计——运动码表实验报告.docx VIP
- 2025浙江温州市工业与能源发展集团有限公司春季招聘19人笔试历年参考题库附带答案详解.pdf
- 2023年06月国家国防科技工业局核技术支持中心社会招考聘用笔试历年难、易错考点试题含答案解析.docx
- 人教版七年级上册英语单词表2115.pdf VIP
原创力文档


文档评论(0)