DOS与DDOS攻击与防范毕业设计(论文)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

毕业设计(论文)

题目:DOS与DDOS攻击与防范

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:日期:

指导教师签名:日期:

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:日期:

学位论文原创性声明

本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。

作者签名:日期:年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:日期:年月日

导师签名:日期:年月日

注意事项

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:按照任务书、开题报告、外文译文、译文原文(复印件)次

序装订

目录

目录 (1)

摘要: (1)

前言: (3)

第一章网络安全 (4)

1.1 什么是网络安全? (4)

1.2 安全特征 (4)

1.3 安全体系 (4)

1. 4 小结 (5)

第二章讲述DOS(拒绝服务) (6)

2.1 什么是DOS攻击? (6)

2.2 DOS攻击概念 (6)

2.3 DOS攻击的原理及方式 (6)

2.4 攻击方式 (7)

2.4.1 SYN Flood攻击 (7)

2.4..2 Land 攻击 (8)

2.4.3 Smurf攻击 (9)

2.4.4 UDP攻击 (9)

2.5 DOS攻击分类 (10)

2.5.1 利用协议中的漏洞 (10)

2.5.2 利用软件实现的缺陷 (10)

2.5.4 欺骗型攻击 (11)

2.5.5 DOS攻击的危害性及其难以防范的原因 (11)

2.5.6 DOS攻击特点 (11)

2.5.7其他的DOS攻击 (11)

2.6 DOS攻击的防范技术 (12)

2.6.1 加固操作系统 (12)

2.6.2 利用防火墙 (12)

2.6.3 利用负载均衡技术 (12)

2.6.4 带宽限制和QoS保证 (13)

2.6.5 防火墙防御 (13)

2.6.6 如何阻挡“拒绝服务”的攻击 (13)

2.2.7 案例分析一 (13)

2.2.8 案例分析二 (16)

2.7 小结: (17)

第三章讲述DDOS(分布式拒绝服务) (18)

3.1 什么是DDOS攻击? (18)

3.2 分布式拒绝服务的起源 (18)

3.3 DDOS的攻击原理 (19)

3.4 DDOS攻击的目的 (20)

3.5 DDOS攻击的主要形式 (21)

3.6 常见的DDOS攻击类型有四种: (21)

3.7 DDOS攻击种类 (22)

3.7.1 TCP全连接攻击 (22)

3.7.2 CP混乱数据包攻击 (22)

3.7.3 用UDP协议的攻击 (22)

3.7.4 WEB Server多连接攻击 (22)

3.7.5 WEB Server变种攻击 (23)

3.7.6 针对游戏服务器的攻击 (23)

3.7.7 SYN Flood攻击 (23)

3.7.8 ACK Flood攻击 (23)

3.8 DDOS的表现 (24)

3.8.1被DDOS攻击时的现象 (24)

3.8.2 被DDOS攻击的表现原理 (24)

3.8.3 DDOS的表现形式 (24)

3.8.4 判断如何被DDOS攻击的检查 (25)

3.9 DDOS防范方法及防御安全策略 (25)

相关文档
最新文档