DOS攻击

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DoS攻击方式的研究及实现

摘要:本文在对两种攻击方式的具体分析后,归纳出当前流行的DoS攻击方式的主要特点,并根据攻击的特点提供一些针对这些攻击的防御方法。通过查阅各种攻击手段的资料,对其代码进行研究,用代码实现两种攻击程序,然后在特定的环境下,模拟了攻击测试,并对测试结果进行比较、分析。

关键字:套接字;报文;拒绝服务;资源衰竭;缓冲区;校验和;广播;带宽耗用

目录

引言........................................................................................................................................ - 3 - 1 问题的提出............................................................................................................. - 3 -

1.1 DoS攻击的概念............................................................................................................ - 3 -

1.2 DoS攻击类型................................................................................................................ - 3 -

1.3 两种攻击方式分析....................................................................................................... - 4 -

2 基于DoS攻击的分析和设计........................................................... - 9 -

2.1 功能需求....................................................................................................................... - 9 -

2.2 性能需求....................................................................................................................... - 9 -

2.3 系统结构图................................................................................................................. - 10 -

2.4 数据流程图................................................................................................................. - 11 -

3 程序实现 ................................................................................................................. - 13 -

3.1 实现SYN FLOOD ..................................................................................................... - 13 -

3.2 实现SMURF .............................................................................................................. - 15 -

4 攻击测试 ................................................................................................................. - 21 -

4.1攻击实例...................................................................................................................... - 21 -

4.2 防御方法..................................................................................................................... - 24 - 结论...................................................................................................................................... - 26 - 致谢...................................................................................................................................... - 26 - 参考文献 ........................................................................................................................ - 26 -

相关文档
最新文档