企业信息系统安全架构.doc

约22页DOC格式手机打开展开

企业信息系统安全架构,—基于网络地址伪装的dos攻击方法的研究及防护页数 22字数 12593摘 要在全球信息技术高度发达的今天,随着因特网的日益普及,网络对于许多人来说已经成为工作和生活中必不可少的一部分。对于企业而言,网络更是占有举足轻重的地位,电子商务已经有逐步取代传统企业经营方式的趋势,但网络在带给我们极大便利的...
编号:10-26711大小:576.50K
分类: 论文>计算机论文

内容介绍

此文档由会员 张阳阳 发布

企业信息系统安全架构—基于网络地址伪装的DoS攻击方法的研究及防护

页数 22 字数 12593

摘 要

在全球信息技术高度发达的今天,随着因特网的日益普及,网络对于许多人来说已经成为工作和生活中必不可少的一部分。对于企业而言,网络更是占有举足轻重的地位,电子商务已经有逐步取代传统企业经营方式的趋势,但网络在带给我们极大便利的同时,也带来了一个棘手的问题,就是“黑客”和网络安全问题。
DoS(拒绝服务)是当今互联网上最为流行的攻击网络系统的方法。而经过伪装处理的DoS拒绝服务攻击将更加难以发现和防范,危害也会随之增大。本文主要研究以网络地址伪装为手段的DoS拒绝服务攻击的原理和实现方法,并且指出防范它的具体方法和防范策略。同时,还将阐述这种攻击的产生基础,以及对Teardrop和SYN Flooding两种具体攻击方法的介绍和防范措施。
关键字:网络安全,地址伪装,DoS,TCP/IP
ABSTRACT:
In global IT altitude developed today, along with the increasing popularity of internet, network have become working for a lot of persons with live in essential part. for enterprise , network is more possess the position of act enough importance, ecommerce have had replace traditional enterprise operation step by step the tendency of way, but network in bring us maximum convenient at the same time, have also brought a difficult problem, is "hacker " with network safe problem.
DoS ( Denial of service) are to attack network system is the present most popular attack method online frequently with method. network address disguise is a kind of attack means, it will be hard to discover and be on guard more if what handle via it refuse to serve attack, harm will be also followed change big. the program of the major research of this paper is research is means with network address disguise refuse realization method and the principle of service attack, and point out guard against it's specific method with guard against strategy. will still elaborate this kind of attack produce foundation, as well as for Teardrop and SYN Flooding two specific attack methods describe and guard against measure.

KEYWORDS: Network safety, Address disguise, DoS,TCP/IP
目 录
引 言 4
第一章 综 述 4
1.研究背景描述 4
2.研究的目的和意义 5
第二章 TCP/IP协议概述 5
第三章 网络入侵方法概述 6
1.入侵方法介绍 6
第四章 网络地址伪装概述 8
第五章 DOS攻击 12
1、拒绝服务攻击就是DOS攻击 12
2、DOS攻击具体入侵方法概述 13
第六章 TEARDROP和SYN FLOODING 14
1、TEARDROP攻击原理 14
2、SYN FLOODING洪水攻击原理 15
3、SYN FLOODING攻击的工具介绍 17
第七章 怎样防范DOS攻击和网络地址伪装 17
1、DOS的防范策略 17
2、网络地址伪装的防范与识别 19
3、TEARDROP攻击和SYN FLOODING攻击具体的防范方法 19
第八章 总结 20
第九章 致 谢 21
第十章 参 考 文 献 22

参 考 文 献
[1].Linux操作系统中的IP伪装技术 杨学兵,秦锋著 《安徽工业大学学报》2001年04期
[2].《网络防御与安全对策》 Greg Holden 著 黄开枝 孙岩等译 清华大学出版社
[3].4—7层防护,网络安全新趋势 刘启诚著 《通信世界》2003年29期
[4].DoS攻击原理与对策的进一步研究 陈波,于冷著 《计算机工程与应用》2001年10期
[5].ICMP攻击及其相应对策 薛东,胡建伟著 《无线电通信技术》2002年04期