- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
课程名称:物联网信息安全管理
设计题目:基于TCP协议的网络攻击
学院(直属系):计算机学院
年级/专业/班:物联网工程
学生姓名:14101070113宋涌
14101070124周礼佟
14101070104胡坤
指导教师:魏正曦老师
完成日期:2017。1.12
摘要
本课程是物联网工程专业所开设的一门重要实践课程,主要要求掌握网络安全原理和技术在实践中的应用。本课程设计的目的是在理论学习的基础上,动手实践网络安全的相关理论,通过应用所学习的知识,来解决一些实际的网络安全应用问题。在此基础上,真正理解和掌握网络安全的基本原理,具备网络安全方面的分析和动手能力.在网络攻防实验环境中完成TCP/IP协议栈中TCP层重点协议的攻击实验。包括TCPRST攻击、TCP会话劫持和TCPSYNFlood攻击。
关键字:TCPRST攻击、TCP会话劫持和TCPSYNFlood攻击
课题分工
宋涌:TCP会话劫持,和编写课程设计
胡坤:TCPRST攻击,和参考资料查询
。
周礼佟:TCPSYNFlood攻击,和课程设计分工
TOC\o”1—3\h\z\uHYPERLINK\l”_Toc471902785"摘要PAGEREF_Toc471902785\h2
HYPERLINK\l”_Toc471902786”一引言PAGEREF_Toc471902786\h4
HYPERLINK参考文献PAGEREF_Toc471902793\h26
一引言
源于Unix的网络协议TCP/IP随着Internet的飞迅发展,已被越来越多的人所使用。然而由于TCP/IP协议族在设计时并没有过多的考虑网络安全问题,黑客事件不断发生,使如电子商务等Internet应用存在着许多不安全因素.欲防网络攻击,必应先知其攻击原理,才可正确实施安全策略.下面是网络内部或外部人员常用的几种网络攻击方式:·密码猜测(PasswordGuessing):主要通过穷举的办法来试探被攻击系统的密码,为下一步攻击做好准备。·窥探(Sniffing):主要通过劫获网络上的数据包来获得被攻击系统的认证信息或其它有价值的信息。·电子欺骗(Spoofing):通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。·信息剽窃(InformationTheft):这是网络攻击的主要目的之一。攻击者通过获得访问被攻击主机的许可权而窃取主机上的重要信息。·让主机拒绝服务(DenialofService):是网络攻击的主要目的之一。这种攻击使主机或网络不能为合法用户提供服务.例如攻击者可以用TCP的SYN信号淹没的方法来实现这一攻击。·信息破坏(InformationDestruction):这也是网络攻击的主要目的之一。通过篡改或毁坏被攻击主机上的信息达到破坏的目的.以上这些攻击主要是利用TCP/IP协议本身的漏洞而对TCP/IP协议进行攻击实现的,下面分析了几种对TCP/IP的攻击的实现方式
未来的高技术战争是信息网络战,以网络中心信息为主的联合作战正在取代传统的平台中心战.TCP/IP协议使得世界上不同体系结构的计算机网络互连在一起形成一个全球性的广域网络Internet,实现海、陆、空、天立体战埸信息共享。因此开展TCP/IP协议的分析和研究,寻求其簿弱环节,能否攻其一点,而瘫痪一片,即以小的投入达到大的产出,是有效实施计算机网络对抗的关键。在以TCP/IP为协议的通信计算机网络中,通常将每台计算机称为主机,在Internet中的每一台计算机可以访问Internet上的其它任意一台计算机,好像它们在一个局域网内用双绞线或同轴电缆直接连接起来一样(不同之处是速度比局域网的慢).TCP/IP通信计算机网络结构如图所示。
图1。1
我们把计算机网络之间相连的设备称为路由器。各主机之间可以通过数据链连接,也可以通过路由器间接相连。TCP/IP协议使用“包”(packet)这个数据单位来发送信息,图中用箭头指向描述了从主机C向主机J发送信息包的路径。
二实验原理
TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。我来用土语解释下上面的几个关键字:
port到port:IP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,每个port都可以对应到用户进程.
可靠:TCP会负责维护实际
原创力文档


文档评论(0)