蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > DOC文档下载
 

网络安全课程设计

  • 资源ID:54704583       资源大小:2.00MB        全文页数:33页
  • 资源格式: DOC        下载权限:游客/注册会员    下载费用:12积分 【人民币12元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要12积分 【人民币12元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

网络安全课程设计

课 程 名 称 物联网信息安全管理 设 计 题 目 基于 TCP协议的网络袭击 学院直属系 计算机学院 年级/专业/班 物联网工程 学 生 姓 名 宋 涌 周礼佟 胡 坤 指 导 教 师 魏正曦 老 师 完毕日期2023.1.12 摘要 本课程是物联网工程专业所开设的一门重要实践课程,重要规定掌握网络安全原理和技术在实践中的应用。本课程设计的目的是在理论学习的基础上,动手实践网络安全的相关理论,通过应用所学习的知识,来解决一些实际的网络安全应用问题。在此基础上,真正理解和掌握网络安全的基本原理,具有网络安全面的分析和动手能力。在网络攻防实验环境中完毕TCP/IP协议栈中TCP层重点协议的袭击实验。涉及TCP RST袭击、TCP会话劫持和TCP SYN Flood袭击。 关键字TCP RST袭击、TCP会话劫持和TCP SYN Flood袭击 课题分工 宋 涌TCP会话劫持,和编写课程设计 胡 坤TCP RST袭击,和参考资料查询 。 周礼佟TCP SYN Flood袭击,和课程设计分工 摘要2 一引言4 二实验原理5 三设计过程8 3.1 TCP RST袭击8 3.2 TCP会话劫持12 3.3 TCP SYN Flood袭击22 四 总结与体会25 参考文献26 一引言 源于 Unix 的网络协议 TC P/IP随着 Internet的飞迅发 展 ,已被越来越多的人所使用.然而由于 TCP/IP协议族在设 计时并没有过多的考虑网络安全问题 ,黑客事件不断发生 ,使 如电子商务等 Internet应用存在着许多不安全因素 .欲防网 络袭击 ,必应先知其袭击原理 ,才可正的确施安全策略. 下面是网络内部或外部人员常用的几种网络袭击方式 密码猜测 Password Guessing 重要通过穷举的办法 来试探被袭击系统的密码 ,为下一步袭击做好准备 . 窥 探 Sniffing 重要通过劫获网络上的数据包来获 得被袭击系统的认证信息或其它有价值的信息. 电子欺骗 Spoofing 通过假冒合法用户的身份来进 行网络袭击 ,从而达成掩盖袭击者真实身份 ,嫁祸别人的目 的 . 信息抄袭 Ination Theft 这是网络袭击的重要 目的之一.袭击者通过获得访问被袭击主机的许可权而窃取 主机上的重要信息 . 让主机拒绝服务 Denial of Service 是网络袭击的主 要目的之一. 这种袭击使主机或网络不能为合法用户提供服 务 .例如袭击者可以用 TC P的 SYN信号淹没的方法来实现 这一袭击 . 信息破坏 Ination Destruction 这也是网络袭击 的重要目的之一 .通过篡改或毁坏被袭击主机上的信息达成 破坏的目的 . 以上这些袭击重要是运用 TCP /IP协议自身的漏洞而对 TCP/IP协议进行袭击实现的 ,下面分析了几种对 TC P/IP的 袭击的实现方式 未来的高技术战争是信息网络战, 以网络中心信息为主的联合作战正在取代传统的平台中心战。TCP/ IP 协议使得世界上不同体系结构的计算机网络互连在 一起形成一个全球性的广域网络 Internet, 实现海、陆、 空、天立体战埸信息共享。因此开展 TCP/IP 协议的分析 和研究, 寻求其簿弱环节, 能否攻其一点, 而瘫痪一片, 即以小的投入达成大的产出, 是有效实行计算机网络 对抗的关键。 在以 TCP/IP 为协议的通信计算机网络中, 通常将 每台计算机称为主机, 在 Internet 中的每一台计算机可 以访问 Internet 上的其它任意一台计算机, 仿佛它们在 一个局域网内用双绞线或同轴电缆直接连接起来同样 不同之处是速度比局域网的慢。TCP/IP 通信计算机网 络结构如图所示。 图1.1 我们把计算机网络之间相连的设备称为路由器。 各主机之间可以通过数据链连接, 也可以通过路由器 间接相连。 TCP/IP 协议使用“包” packet这个数据单位来发 送信息, 图中用箭头指向描述了从主机 C 向主机 J 发送信息包的途径。 二实验原理 TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。我来用土语解释下上面的几个关键字 port到portIP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,每个port都可以相应到用户进程。 可靠TCP会负责维护事实上子虚乌有的连接概念,涉及收包后的确认包、丢包后的重发等来保证可靠性。由于带宽和不同机器解决能力的不同,TCP要能控制流量。 字节流TCP会把应用进程传来的字节流数据切割成许多个数据包,在网络上发送。IP包是会失去顺序或者产生反复的,TCP协议要能还原到字节流本来面目。 TCPTransmission Control Protocol 传输控制协议是一种面向连接连接导向的、可靠的、 基于IP的传输层协议。TCP在IP报文的协议号是6。TCP是一个超级麻烦的协议,而它又是互联网的基础,也是每个程序员必备的基本功。一方面来看看OSI的七层模型 图2.1 OSI的七层模型 我们需要知道TCP工作在网络OSI的七层模型中的第四层Transport层,IP在第三层Network层,ARP 在第二层Data Link层;在第二层上的数据,我们把它叫Frame,在第三层上的数据叫Packet,第四层的数 据叫Segment。 同时,我们需要简朴的知道,数据从应用层发下来,会在每一层都会加上头部信息,进行 封装,然后再发送到数据接受端。这个基本的流程你需要知道,就是每个数据都会通过数据的封装和解封 装的过程。 在OSI七层模型中,每一层的作用和相应的协议如下 图2.2 OSI七层模型中,每一层的作用和相应的协议 TCP是一个协议,那这个协议是如何定义的,它的数据格式是什么样子的呢要进行更深层次的剖析,就 需要了解,甚至是熟记TCP协议中每个字段的含义。 图2.3 OSI含义 上面就是TCP协议头部的格式,由于它太重要了,是理解其它内容的基础,下面就将每个字段的信息都详 细的说明一下。

注意事项

本文(网络安全课程设计)为本站会员(知识电梯)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开