1 / 24
文档名称:

DDoS攻击方式及防御方法分析研究.doc

格式:doc   页数:24页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

DDoS攻击方式及防御方法分析研究.doc

上传人:n22x33 2012/9/24 文件大小:0 KB

下载得到文件列表

DDoS攻击方式及防御方法分析研究.doc

文档介绍

文档介绍:学校代码: 10184
学号: 2084030152
延边大学
本科毕业论文
本科毕业设计
(
题目:DDoS攻击方式及防御方法分析研究
学生姓名:向光跃
学院:经济管理学院
专业:信息管理与信息系统
班级:2008级
指导教师:崔基哲副教授

二〇一二年五月
摘要
近年来,互联网越来越普及,大到公司企业的电子商务,小到普通用户的上网购物,都离不开互联网络的支持。但是,的发展而带来的网络的安全问题,正变得日益突出,并逐步引起了人们的关注。本文从DoS的概念入手,对比分析DoS与DDoS的异同之处,进而引申出DDoS攻击的概念,之后分析并介绍DDoS攻击的现象与步骤,并着重分析DDoS攻击中的几种典型攻击,以及对如何防御DDoS提出了几点建议,望能够在现实中有效抵御DDoS攻击,将损失降到最小。
关键词:DoS;DDoS;分布式拒绝服务;傀儡机;SYN;防火墙
Abstract
In recent years, the is ing increasingly popular. from large to merce of the enterprises, and small to ordinary users’ shopping, are inseparable from the support of the . However, the work security systems brought about by the development of , are ing increasingly prominent, and gradually attracted attention. In this paper, starting from the concept of DoS, parative analysis of the similarities and differences of DoS and DDoS , and thus gives rise to the concept of DDoS attacks, followed by analysis and describes the phenomenon of DDoS attacks and steps, and focus on analysis of several typical DDoS attack , as well as give some suggestions about how to defend against these attacks, hope that in reality, it's effective against DDoS attacks and make pany the smallest loss.
Key word: DoS; DDoS; distributed denial of service; puppet machine; SYN; firewall
目录
文章目录
第一章绪论 1
1
1
. DDoS攻击前序 1
. DDoS攻击现状 1
2
第二章基本概念介绍 3
3
3
第三章 DDoS攻击动机和症状特征 5
5
5
第四章 DDoS攻击步骤介绍 6
6
. 获取目标信息 6
. 占领傀儡机 6
. 实际攻击 6
第五章 DDoS攻击常见分类 7
Flood【1】攻击 7
Flood攻击 8
9
9
第六章防御DDoS的几点建设性建议 11
11
11
12
12
12
注释 17
参考文献 18
图表目录
图表 1 DDoS攻击模型 4
图表 2 TCP连接的三次握手 7
图表 3 SYN-Flood攻击模型 8
图表 4 Connection Flood攻击模型 9
图表 5 反射攻击模型 10
表格 1 防御能力及整体拥有成本对比 13
表格 2 三类防火墙防御能力对比 14
第一章绪论

近年来互联网络越来越普及,也越来越多的企业体系利用互联网络来做商业交易,对于一般使用者来说,电