- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
0
0
上海电机学院
课程设计报告
课程名称: 计算机网络安全
课题名称: DDOS攻击与防范技术原理
姓 名: 苏瀚
班 级: BX1009
学 号: 101003200921
指导老师: 熊鹏
报告日期: 2013年06月27日
电子信息学院
上海电机学院实训/课程设计任务书
课程
名称
网络安全课程设计 课程 033208C
代码 1
实训 /课程设 计
课题 清单
ARP协议原理攻击及防范技术
DHCP协议攻击及防范技术
DDOS攻击与防范技术原理
ACL包过滤技术应用
CAM表攻击与防范技术
TCP SYN攻击与防范技术
网络设备终端登录原理与安全管理
组建高弹性冗余网络
设计
时间
2013年06月24日—— 2013年06月28日
一、实训/课程设计任务汇总
课题分配一一2~3人一组。
最终提供的主操作界面应该方便用户的操作。
最后提交的课程设计成果包括:
a) 课程设计报告打印稿。
b) 课程设计报告电子稿。
c) 小组课程设计报告打印稿
d) 小组课程设计报告电子稿
e) 源程序文件(电子稿)。
f) 可执行程序文件。(电子稿)
二、对实训/课程设计成果的要求(包括实训/课程设计报告、图纸、图表、 实物等软硬件要求)
分析课程设计题目的要求;写出详细的需求分析;
根据功能需求,写出详细的设计说明;(包括工作原理)
编写程序代码(有必要的注释),调试程序使其能正确运行;
设计完成的软件要便于操作和使用,有整齐、美观的使用界面;
设计完成后提交课程设计报告(按学校要求装订)和源代码文件的电子文 档。
报告需要交电子版和打印版,源程序交电子版。
PAGE
PAGE #
三、实训/课程设计工作进度计划:
选择课程设计题目,
分析课题的要求,确定需求分析;确定设计方案;
第二天编写详细设计说明;
绘制程序流程图;编写与调试程序;
第三天测试系统功能,写课程设计报告;
第四天交课程设计报告(打印稿及电子稿);
第五天面试或答辩。
-~四、主要参考资料:
计算机网络安全教程(第二版)梁亚声 机械工业岀版社2008年7月
Cisco Press - CCNA Security Official Exam Certification Guide 2012
[3]
CCNP? Security? Secure? 642一637? Officia 1. Cert? Guide)? Sean. Wilkins&T:rey.
Smith 2011
摘要:
计算机网络的发展,特别是Internet的发展和普及应用,为人类带来了新 的工作、学习和生活方式,使人们与计算机网络的联系越来越密切。计算机网络 系统提供了丰富的资源以便用户共享,提高了系统的灵活性和便捷性,也正是这 个特点,增加了网络系统的脆弱性、网络受威胁和攻击的可能性以及网络的复杂 性。
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击借助于客户/ 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个日标发动DoS 攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将 DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理 程序通讯,代理程序已经被安装在Internet ±的许多计算机上。代理程序收到 指令时就发动攻击。利用客户/服务器技术,主控程序能在儿秒钟内激活成白上 千次代理程序的运行。
关键字:DDOS, ICMP Flood, UDP Flood, CAR
目录
TOC \o "1-5" \h \z \o "Current Document" 摘要: 1
\o "Current Document" 一、 需求分析 3
\o "Current Document" 1.1课设背景 3
\o "Current Document" 二、 DD0S攻击技术 4
2. 1简述DD0S攻击技术 4
1. 1 DOS攻击概述 4
1. 2DDOS攻击概述 4
\o "Current Document" 2 DD0S攻击原理与表现形式 5
3 DD0S攻击方式 6
2. 3. 1 ICMP Flood 攻击技术 6
2. 3. 2 UDP Flood 攻击技术 6
2. 3. 3其他攻击技术 7
2.4 DD0S攻击工具 8
1 L0IC 8
2. 4. 2 engage packetbuilder 8
3其他辅助工具 9
\o "Current Document" 5具体实验操作与结果 9
2. 5. 1实验结构图与流程图 9
2. 5. 2 UDP flood 攻击 10
5. 3 ICMP flood 攻击 12
\o "Current Doc
文档评论(0)