ddos攻击与防范技术原理课程设计报告.docx

ddos攻击与防范技术原理课程设计报告.docx

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
0 0 上海电机学院 课程设计报告 课程名称: 计算机网络安全 课题名称: DDOS攻击与防范技术原理 姓 名: 苏瀚 班 级: BX1009 学 号: 101003200921 指导老师: 熊鹏 报告日期: 2013年06月27日 电子信息学院 上海电机学院实训/课程设计任务书 课程 名称 网络安全课程设计 课程 033208C 代码 1 实训 /课程设 计 课题 清单 ARP协议原理攻击及防范技术 DHCP协议攻击及防范技术 DDOS攻击与防范技术原理 ACL包过滤技术应用 CAM表攻击与防范技术 TCP SYN攻击与防范技术 网络设备终端登录原理与安全管理 组建高弹性冗余网络 设计 时间 2013年06月24日—— 2013年06月28日 一、实训/课程设计任务汇总 课题分配一一2~3人一组。 最终提供的主操作界面应该方便用户的操作。 最后提交的课程设计成果包括: a) 课程设计报告打印稿。 b) 课程设计报告电子稿。 c) 小组课程设计报告打印稿 d) 小组课程设计报告电子稿 e) 源程序文件(电子稿)。 f) 可执行程序文件。(电子稿) 二、对实训/课程设计成果的要求(包括实训/课程设计报告、图纸、图表、 实物等软硬件要求) 分析课程设计题目的要求;写出详细的需求分析; 根据功能需求,写出详细的设计说明;(包括工作原理) 编写程序代码(有必要的注释),调试程序使其能正确运行; 设计完成的软件要便于操作和使用,有整齐、美观的使用界面; 设计完成后提交课程设计报告(按学校要求装订)和源代码文件的电子文 档。 报告需要交电子版和打印版,源程序交电子版。 PAGE PAGE # 三、实训/课程设计工作进度计划: 选择课程设计题目, 分析课题的要求,确定需求分析;确定设计方案; 第二天编写详细设计说明; 绘制程序流程图;编写与调试程序; 第三天测试系统功能,写课程设计报告; 第四天交课程设计报告(打印稿及电子稿); 第五天面试或答辩。 -~四、主要参考资料: 计算机网络安全教程(第二版)梁亚声 机械工业岀版社2008年7月 Cisco Press - CCNA Security Official Exam Certification Guide 2012 [3] CCNP? Security? Secure? 642一637? Officia 1. Cert? Guide)? Sean. Wilkins&T:rey. Smith 2011 摘要: 计算机网络的发展,特别是Internet的发展和普及应用,为人类带来了新 的工作、学习和生活方式,使人们与计算机网络的联系越来越密切。计算机网络 系统提供了丰富的资源以便用户共享,提高了系统的灵活性和便捷性,也正是这 个特点,增加了网络系统的脆弱性、网络受威胁和攻击的可能性以及网络的复杂 性。 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击借助于客户/ 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个日标发动DoS 攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将 DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理 程序通讯,代理程序已经被安装在Internet ±的许多计算机上。代理程序收到 指令时就发动攻击。利用客户/服务器技术,主控程序能在儿秒钟内激活成白上 千次代理程序的运行。 关键字:DDOS, ICMP Flood, UDP Flood, CAR 目录 TOC \o "1-5" \h \z \o "Current Document" 摘要: 1 \o "Current Document" 一、 需求分析 3 \o "Current Document" 1.1课设背景 3 \o "Current Document" 二、 DD0S攻击技术 4 2. 1简述DD0S攻击技术 4 1. 1 DOS攻击概述 4 1. 2DDOS攻击概述 4 \o "Current Document" 2 DD0S攻击原理与表现形式 5 3 DD0S攻击方式 6 2. 3. 1 ICMP Flood 攻击技术 6 2. 3. 2 UDP Flood 攻击技术 6 2. 3. 3其他攻击技术 7 2.4 DD0S攻击工具 8 1 L0IC 8 2. 4. 2 engage packetbuilder 8 3其他辅助工具 9 \o "Current Document" 5具体实验操作与结果 9 2. 5. 1实验结构图与流程图 9 2. 5. 2 UDP flood 攻击 10 5. 3 ICMP flood 攻击 12 \o "Current Doc

文档评论(0)

497721292 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档