基于TCP/IP协议漏洞的攻击与防御技术的研究和应用
发布时间:2021-02-22 10:46
随着网络技术的不断发展和Internet的迅速普及,计算机网络已经遍布全球每个角落。然而,社会对计算机网络的依赖性越大,所面临的风险也就越大。网络安全问题日益突出,网络攻击事件频频发生,对全世界所有国家的经济构成了严重的威胁和破坏。网络攻击的根本原因在于Internet协议固有的开放性设计和默认对节点的信任,这些统称为网络协议漏洞。网络协议漏洞会导致信息系统遭受入侵和攻击,使系统的正常防御功能失效或瘫痪。本文通过总结国内外研究现状和涉及的关键技术,首先确定了TCP/IP四层结构中要进行研究的四种典型协议,即ARP协议,IPv6 NDP协议,TCP协议和HTTP协议。然后,根据这四种协议漏洞的形成原理,对攻击技术的可行性进行了分析,确定了每种协议的具体攻击手段,即ARP欺骗、NDP欺骗、RST攻击以及HTTP嗅探。在总结了这四种攻击手段的常见防御方法的基础上,分析出了每种防御方法的优缺点。同时,对当前防御方法进行了改进,给出了四种改进的防御算法,并对改进防御算法的优势进行分析。本文的最后选取了适当的测试方法并搭建了测试环境,针对提出的每种改进防御算法进行了实验和测试。经过对算法的调试和测...
【文章来源】:东北大学辽宁省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 背景
1.2 网络安全概述
1.3 网络安全现状
1.4 研究目的与意义
1.5 本文结构
第2章 TCP/IP协议漏洞相关理论
2.1 TCP/IP网络协议简介
2.2 漏洞的定义与分类
2.3 关键技术和工具
2.3.1 网络协议开发包WinPcap
2.3.2 数据包捕获工具WireShark
2.3.3 动态链接库
2.3.4 .Net平台调用非托管代码
2.4 本章小结
第3章 TCP/IP协议漏洞的攻击技术
3.1 网络接口层
3.1.1 ARP协议介绍
3.1.2 ARP协议漏洞
3.1.3 ARP欺骗的实现
3.2 网间层
3.2.1 IPV6 NDP协议介绍
3.2.2 IPv6 NDP协议漏洞
3.2.3 IPV6 NDP欺骗的实现
3.3 传输层
3.3.1 TCP协议介绍
3.3.2 TCP协议漏洞
3.3.3 TCP RST攻击的实现
3.4 应用层
3.4.1 HTTP协议及其漏洞
3.4.2 HTTP协议漏洞
3.4.3 HTTP嗅探的实现
3.5 本章小结
第4章 TCP/IP协议漏洞的防御方法及其改进
4.1 ARP欺骗的防御
4.1.1 ARP欺骗的常见防御方法
4.1.2 ARP欺骗的防御方法改进
4.2 IPv6 NDP欺骗的防御
4.2.1 IPv6 NDP欺骗的常见防御方法
4.2.2 IPv6 NDP欺骗的防御方法改进
4.3 TCP RST攻击的防御
4.3.1 TCP RST攻击的常见防御方法
4.3.2 TCP RST攻击的防御方法改进
4.4 HTTP嗅探的防御
4.4.1 HTTP嗅探的常见防御方法
4.4.2 HTTP嗅探的防御方法改进
4.5 本章小结
第5章 漏洞防御技术的应用与测试
5.1 测试方案
5.2 测试环境
5.3 测试用例和测试结果
5.3.1 ARP欺骗的防御
5.3.2 IPV6 NDP欺骗的防御
5.3.3 TCP RST攻击的防御
5.3.4 HTTP嗅探的防御
5.4 本章小结
第6章 结论
参考文献
致谢
攻读学位期间发表的论文
【参考文献】:
期刊论文
[1]XSS攻击分析与防御机制研究[J]. 张大卫,解永刚,杨亚彪,何红玲. 数字技术与应用. 2012(12)
[2]基于P2P平台的DDoS攻击防御方法[J]. 孟凡立,张慰,王华. 计算机工程. 2012(15)
[3]DDOS防御的新方法[J]. 梁爽. 计算机应用与软件. 2012(07)
[4]基于TCP/IP协议应用层漏洞的网络攻击分析[J]. 侯松. 科技信息. 2012(18)
[5]一种基于概率滑动窗口的应用层DoS攻击防御模型[J]. 朱勇,罗军舟,李伟,王鹏,曲延盛. 解放军理工大学学报(自然科学版). 2012(01)
[6]TCP/IP协议的脆弱性分析及防范措施[J]. 梁绍宇. 科技创新与应用. 2012(03)
[7]基于IPv6邻居发现协议的安全威胁研究[J]. 张翠,孙有晔,鹿凯宁. 电子测量技术. 2011(08)
[8]一个新的SYN Flood攻击防御模型的研究[J]. 曾小荟,冷明,刘冬生,李平,金士尧. 计算机工程与科学. 2011(04)
[9]基于IPsec的IPv6安全邻居发现协议[J]. 刘华春,戴庆光,蒋志平. 计算机工程与设计. 2011(02)
[10]基于MAC欺骗技术的嗅探器原型设计与实现[J]. 陈信男,胡华平,岳虹. 计算机工程与科学. 2010(12)
本文编号:3045872
【文章来源】:东北大学辽宁省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 背景
1.2 网络安全概述
1.3 网络安全现状
1.4 研究目的与意义
1.5 本文结构
第2章 TCP/IP协议漏洞相关理论
2.1 TCP/IP网络协议简介
2.2 漏洞的定义与分类
2.3 关键技术和工具
2.3.1 网络协议开发包WinPcap
2.3.2 数据包捕获工具WireShark
2.3.3 动态链接库
2.3.4 .Net平台调用非托管代码
2.4 本章小结
第3章 TCP/IP协议漏洞的攻击技术
3.1 网络接口层
3.1.1 ARP协议介绍
3.1.2 ARP协议漏洞
3.1.3 ARP欺骗的实现
3.2 网间层
3.2.1 IPV6 NDP协议介绍
3.2.2 IPv6 NDP协议漏洞
3.2.3 IPV6 NDP欺骗的实现
3.3 传输层
3.3.1 TCP协议介绍
3.3.2 TCP协议漏洞
3.3.3 TCP RST攻击的实现
3.4 应用层
3.4.1 HTTP协议及其漏洞
3.4.2 HTTP协议漏洞
3.4.3 HTTP嗅探的实现
3.5 本章小结
第4章 TCP/IP协议漏洞的防御方法及其改进
4.1 ARP欺骗的防御
4.1.1 ARP欺骗的常见防御方法
4.1.2 ARP欺骗的防御方法改进
4.2 IPv6 NDP欺骗的防御
4.2.1 IPv6 NDP欺骗的常见防御方法
4.2.2 IPv6 NDP欺骗的防御方法改进
4.3 TCP RST攻击的防御
4.3.1 TCP RST攻击的常见防御方法
4.3.2 TCP RST攻击的防御方法改进
4.4 HTTP嗅探的防御
4.4.1 HTTP嗅探的常见防御方法
4.4.2 HTTP嗅探的防御方法改进
4.5 本章小结
第5章 漏洞防御技术的应用与测试
5.1 测试方案
5.2 测试环境
5.3 测试用例和测试结果
5.3.1 ARP欺骗的防御
5.3.2 IPV6 NDP欺骗的防御
5.3.3 TCP RST攻击的防御
5.3.4 HTTP嗅探的防御
5.4 本章小结
第6章 结论
参考文献
致谢
攻读学位期间发表的论文
【参考文献】:
期刊论文
[1]XSS攻击分析与防御机制研究[J]. 张大卫,解永刚,杨亚彪,何红玲. 数字技术与应用. 2012(12)
[2]基于P2P平台的DDoS攻击防御方法[J]. 孟凡立,张慰,王华. 计算机工程. 2012(15)
[3]DDOS防御的新方法[J]. 梁爽. 计算机应用与软件. 2012(07)
[4]基于TCP/IP协议应用层漏洞的网络攻击分析[J]. 侯松. 科技信息. 2012(18)
[5]一种基于概率滑动窗口的应用层DoS攻击防御模型[J]. 朱勇,罗军舟,李伟,王鹏,曲延盛. 解放军理工大学学报(自然科学版). 2012(01)
[6]TCP/IP协议的脆弱性分析及防范措施[J]. 梁绍宇. 科技创新与应用. 2012(03)
[7]基于IPv6邻居发现协议的安全威胁研究[J]. 张翠,孙有晔,鹿凯宁. 电子测量技术. 2011(08)
[8]一个新的SYN Flood攻击防御模型的研究[J]. 曾小荟,冷明,刘冬生,李平,金士尧. 计算机工程与科学. 2011(04)
[9]基于IPsec的IPv6安全邻居发现协议[J]. 刘华春,戴庆光,蒋志平. 计算机工程与设计. 2011(02)
[10]基于MAC欺骗技术的嗅探器原型设计与实现[J]. 陈信男,胡华平,岳虹. 计算机工程与科学. 2010(12)
本文编号:3045872
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3045872.html