网络安全高级编程技术zw12.docVIP

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全高级编程技术zw12.doc

第12章 Linux内核网络协议栈加固 12.1编程训练目的与要求 12.2相关背景知识 12.2.1拒绝服务式攻击 1. TCP SYN攻击原理 图12-1三次握手的过程示意图 图12-2ACK包丢弃情况示意图 2. TCP SYN攻击试验 图12-3一次完整的TCP连接过程示意图 图12-4主机B响应数据包示意图 12.2.2僵尸网络的基本概念 1. 僵尸网络的主要特点 2. 僵尸网络的发展历史与危害 3. 实例分析: 通过僵尸网络进行DoS攻击 图12-5TFN2K组成结构示意图 12.2.3Linux内核网络协议栈相关代码分析 1. 正常TCP连接建立系统行为 2. 遭受SYN攻击后的系统行为 3. Linux编译内核方法 图12-6内核配置界面图 12.3实例编程练习 12.3.1编程练习要求 12.3.2编程训练设计与分析 1. Linux数据链路层接收数据包的过程 图12-7Linux链路数据包接收过程示意图 2. 程序设计概述 3. 系统内核扩展代码分析 4. SYN数据包过滤模块分析 图12-8sk_buff链表结构示意图 图12-9数据包结构示意图 12.4扩展与提高 12.4.1其他拒绝服务式攻击方式的讨论 1. IP碎片攻击 2. 利用反弹技术进行拒绝服务式攻击 图12-10反弹拒绝服务式攻击示意图 3. 利用应用层协议漏洞进行拒绝服务式攻击 12.4.2基于TCP SYN Cookie的SYN Flood防御策略 1. Linux TCP SYN Cookie原理介绍与代码分析 2. SYN Cookie防火墙介绍 图12-11SYN Cookie 防火墙工作原理图 1 数据结构(C++版) 网络安全高级软件编程技术

文档评论(0)

dzzj200808 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档