- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DDOS攻击与防范技术原理—课程设计报告
上海电机学院
课程设计报告
课程名称: 计算机网络安全
课题名称: DDOS攻击与防范技术原理
姓 名:
班 级: BX1009
学 号:
指导老师:
报告日期: 2013年06月27日
电 子 信 息 学 院
上海电机学院实训/课程设计任务书
课程名称 网络安全课程设计 课程代码 033208C1 实训/课程设计
课题清单 1.ARP 协议原理攻击及防范技术
2.DHCP 协议攻击及防范技术
3.DDOS攻击与防范技术原理
4.ACL 包过滤技术应用
5. CAM表攻击与防范技术
6. TCP SYN攻击与防范技术
7. 网络设备终端登录原理与安全管理
8. 组建高弹性冗余网络 设计时间 2013年 06 月 24 日—— 2013年 06 月 28 日 一、实训/课程设计任务汇总
1. 课题分配—--2~3人一组。
2. 最终提供的主操作界面应该方便用户的操作。
3. 最后提交的课程设计成果包括:
a) 课程设计报告打印稿。
b) 课程设计报告电子稿。
c) 小组课程设计报告打印稿
d) 小组课程设计报告电子稿
e) 源程序文件(电子稿)。
f) 可执行程序文件。(电子稿) 二、对实训/课程设计成果的要求(包括实训/课程设计报告、图纸、图表、实物等软硬件要求)
分析课程设计题目的要求;写出详细的需求分析;
根据功能需求,写出详细的设计说明;(包括工作原理)
编写程序代码(有必要的注释),调试程序使其能正确运行;
设计完成的软件要便于操作和使用,有整齐、美观的使用界面;
设计完成后提交课程设计报告(按学校要求装订)和源代码文件的电子文档。
报告需要交电子版和打印版,源程序交电子版。 三、实训/课程设计工作进度计划:
选择课程设计题目,
分析课题的要求,确定需求分析;确定设计方案;
第二天 编写详细设计说明;
绘制程序流程图;编写与调试程序;
第天 写课程设计报告;
第天 交课程设计报告(打印稿及电子稿)
第五天 面试或答辩。梁亚声 Cisco Press - CCNA Security Official Exam Certification Guide 2012
[3] CCNP.Security.Secure.642-637.Official.Cert.Guide).Sean.WilkinsTrey.Smith 2011
摘要:
计算机网络的发展,特别是Internet的发展和普及应用,为人类带来了新的工作、学习和生活方式,使人们与计算机网络的联系越来越密切。计算机网络系统提供了丰富的资源以便用户共享,提高了系统的灵活性和便捷性,也正是这个特点,增加了网络系统的脆弱性、网络受威胁和攻击的可能性以及网络的复杂性。
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
摘要: 2
一、需求分析 4
1.1课设背景 4
二、DDOS攻击技术 5
2.1简述DDOS攻击技术 5
2.1.1 DOS攻击概述 5
2.1.2DDOS攻击概述 5
2.2 DDOS攻击原理与表现形式 6
2.3 DDOS攻击方式 7
2.3.1 ICMP Flood攻击技术 7
2.3.2 UDP Flood 攻击技术 7
2.3.3其他攻击技术 8
2.4 DDOS攻击工具 9
2.4.1 LOIC 9
2.4.2 engage packetbuilder 9
2.4.3其他辅助工具 10
2.5具体实验操作与结果 10
2.5.1实验结构图与流程图 10
2.5.2 UDP flood攻击 11
2.5.3 ICMP flood攻击 13
三、DDOS防御技术 16
3.1 简述DDOS防御技术 16
3.2 防御原理 17
3.2.1 CAR 17
3.2.2 uRPF 17
3.3 利用CAR进行DDOS防御实验实际操作与结果 18
四、遇
您可能关注的文档
- Australian_hi-vis-中英对照版.doc
- Autoruninf命令详解.docx
- AVAYA培训资料.doc
- AVI系统在汽车涂装车间的应用.docx
- ATX维修资料.doc
- A∶船舶模型类型和尺寸.doc
- AVO及数据处理.ppt
- A市城区宽带ADSL接入组网与设计.doc
- A股上市程序概览.ppt
- barron听力文本.doc
- 中考语文复习专题二整本书阅读课件.ppt
- 中考语文复习积累与运用课件.ppt
- 2025年初中学业水平考试模拟试题(二)课件.ppt
- 四川省2015届理科综合试题48套第12套.pdf
- 【课件】战争与和平—美术作品反映战争+课件-2024-2025学年高中美术湘美版(2019)美术鉴赏.pptx
- 【课件】青春牢筑国家安全防线 课件 2024-2025学年高中树立总体国家安全观主题班会.pptx
- 【课件】原始人的创造+课件高中美术湘美版(2019)美术鉴赏.pptx
- 上海证券-美容护理行业周报:流量加快去中心化,强运营头部品牌影响较小 -2024-.pdf
- T_CSEIA 1005—2023_能源工业互联网平台数据治理要求.pdf
- T_CDSA 504.16-2023_急流救援技术培训与考核要求.pdf
文档评论(0)