dos与ddos攻击与防范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
江西现代职业技术学院
毕业设计(论文)
题目:Dos与DDos攻击与防范措施
姓名钟培林
学院信息工程学院
专业计算机网络信息技术
班级08计网五年
指导教师涂晓燕
提交时间年月日
封面格式说明:
1、论文封面中注明:论文题目、指导教师、作者姓名、学院、专业;
2、页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;
3、段落格式:1.5倍行间距;
4、纸张大小:A4。
论文题目:Dos与DDos攻击与防范措施
姓名:钟培林
班级:04计网(2)班
指导教师:涂晓燕
摘要::通过专业防火墙+入侵检测系统,建立网络级的检测和防范屏障。
在企业网内部通过加强安全教育,提高安全意识,结合简单易行的检测方法,安装杀毒软件和最新系统补丁,能有效地将DoS和DDoS攻击造成的损失降到最小。
关键词::DoS;DDoS;攻击;防范
摘要格式说明:
1、要求写出设计(论文)名称、作者、班级、指导教师、摘要及关键词,摘要字
数限制在300字以内;
2、设计(论文)名称除标明处外,均用四号宋体;
3、页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;
4、段落格式:1.5倍行间距;
5、纸张大小:A4。
目录
一、概述 (1)
二、防火墙 (4)
(一)包过滤型 (5)
1.包过滤型产品 (8)
2.包过滤技术的优点 (14)
3.※※※※※※ (18)
(二)※※※※※※※※※※ (22)
1.※※※※※※※※ (24)
2.※※※※※※※※※※ (30)
3.※※※※※※ (31)
(三)※※※※※※※※※※ (33)
三、※※※※※※ (36)
(一)※※※※※※※※※※ (38)
(二)※※※※※※※※※※ (43)
四、※※※※※※※ (45)
五、结论与体会 (48)
参考文献 (50)
目录格式说明:
1、毕业论文篇幅长的要写出目录,使人一看就可以了解论文的大致内容。
目录要
标明页数,以便论文审查者阅读方便;
2、除标明处外,均用小四号宋体;
3、页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;
4、段落格式:1.5倍行间距;
5、纸张大小:A4。
1 概要
随着Internet
发展的主要障碍,目前,由于黑客采用DDoS SCO,、e buy、、、ZDNet、等国外知名网站,致使网络服务中断了数小时,造成的经济损失达数百万美元。
DDoS攻击由于破
坏性大,而且难于防御,因此它已经引起了全世界的广泛关注。
阐述的DDoS实时监测模型,能够快速监测出主机或服务器是否在遭受DDoS攻击,如果监测出突然增加的数据流是攻击流的话,能够快速给网络管理员发出警报,采取措施从而减轻DDoS攻击所带来的危害。
2 DOS攻击原理
2.1 DOS攻击概念
WWW安全FAQ[1]给DOS攻击下的定义为:有计划的破坏一台计算机或者网络,使得其不能够提供正常服务的攻击。
DOS攻击发生在访问一台计算机时,或者网络资源被有意的封锁或者降级时。
这类攻击不需要直接或者永久的破坏数据,但是它们故意破坏资源的可用性。
最普通的DoS攻击的目标是计算机网络带宽或者是网络的连通性。
带宽攻击是用很大的流量来淹没可用的网络资源,从而合法用户的请求得不到响应,导致可用性下降。
网络连通性攻击是用大量的连接请求来耗尽计算机可用的操作系统资源,导致计算机不能够再处理正常的用户请求。
DoS攻击广义上指任何导致被攻击的服务器不能正常提供服务的攻击方式。
具体而言,Dos攻击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对
象的资源, 以使得被攻击计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式。
DoS攻击的服务资源包括网络带宽, 文件系统空间容量,
开放的进程或者允许的连接等。
2.2 DoS攻击的原理与思想
要对服务器实施拒绝服务攻击, 主要有以下两种方法: ¹迫使服务器的缓
冲区满, 不接收新的请求; º使用IP欺骗, 迫使服务器把合法用户的连接复位, 影响合法用户的连接, 这是DoS攻击实施的基本思想。
为便于理解,以下介绍一个简单的DoS攻击基本过程。
如图1所示, 攻击者先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息。
由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放。
当受害者等待一定时间后, 连接会因超时被切断,此时攻击者会再度传送一批伪地址的新请求,。