dos攻击方式的研究及实现.doc

约28页DOC格式手机打开展开

dos攻击方式的研究及实现,摘要:本文在对两种攻击方式的具体分析后,归纳出当前流行的dos攻击方式的主要特点,并根据攻击的特点提供一些针对这些攻击的防御方法。通过查阅各 种攻击手段的资料,对其代码进行研究,用代码实现两种攻击程序,然后在特定的环境下,模拟了攻击测试,并对测试结果进行比较、分析。 关键字:套接字;报文;拒绝服务;资源衰竭;缓冲区;校...
编号:25-260056大小:227.50K
分类: 论文>计算机论文

内容介绍

此文档由会员 wanli1988go 发布

摘要:本文在对两种攻击方式的具体分析后,归纳出当前流行的DoS攻击方式的

主要特点,并根据攻击的特点提供一些针对这些攻击的防御方法。通过查阅各

种攻击手段的资料,对其代码进行研究,用代码实现两种攻击程序,然后在特定

的环境下,模拟了攻击测试,并对测试结果进行比较、分析。

关键字:套接字;报文;拒绝服务;资源衰竭;缓冲区;校验和;广播;带宽耗用





The study and vealiztion of the mode of DoS attack

Abstract: After analysis the two mode of attack, the author inducts the main characteristics of Denial of Service which is fashionable , and affords some defences of the attack in accordance with characteristics. By checking all sorts of references and studying many codes, the author realizes two attack programs, and makes simulation of attack in specific situation. The author also compares and analysises the result of simulation at last.


Key Words: socket; message; denial of service; resource-starvation;
buffer; checksum; brocast; bandwidth-consumption;












目 录
引言 4
1 问题的提出 4
1.1 DoS攻击的概念 4
1.2 DoS攻击类型 4
1.3 两种攻击方式分析 5
2 基于DoS攻击的分析和设计 10
2.1 功能需求 10
2.2 性能需求 10
2.3 系统结构图 11
2.4 数据流程图 12
3 程序实现 14
3.1 实现SYN FLOOD 14
3.2 实现SMURF 16
4 攻击测试 22
4.1攻击实例 22
4.2 防御方法 25
结论 27
致谢 27
参考文献 27

参考文献
[1] 黑客大曝光,清华大学出版社,2002年1月
[2] TCP SYN Flooding原理及其应对策略,网络与应用,2003
[3] SYN Flood攻击原理与预防方法,计算机应用,2000