DDoS攻击方式及防御方法分析研究本科毕业设计.doc
《DDoS攻击方式及防御方法分析研究本科毕业设计.doc》由会员分享,可在线阅读,更多相关《DDoS攻击方式及防御方法分析研究本科毕业设计.doc(26页珍藏版)》请在三一办公上搜索。
1、 本科毕业论文本科毕业设计(题 目:DDoS攻击方式及防御方法分析研究 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设
2、计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解
3、学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日注 意 事 项1.设计(论文)的内容包括:1)封面(按教务处制定的标准封面格式制作)2)原创性声明3)中文摘要(300字左右)、关键词4)外文摘要、关键词 5)目次页(附件不统一编入)6)论文主体部分:引言(或绪论)、正文、结论7)参考文献8)致谢9)附录(对论文支持必要时)
4、2.论文字数要求:理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件)。4.文字、图表要求:1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画3)毕业论文须用A4单面打印,论文50页以上的双面打印4)图表应绘制于无格子的页面上5)软件工程类课题应有程序清单,并提供电子文档5.装订顺序1)设计(论文
5、)2)附件:按照任务书、开题报告、外文译文、译文原文(复印件)次序装订摘 要近年来,互联网越来越普及,大到公司企业的电子商务,小到普通用户的上网购物,都离不开互联网络的支持。但是,由Internet的发展而带来的网络的安全问题,正变得日益突出,并逐步引起了人们的关注。本文从DoS的概念入手,对比分析DoS与DDoS的异同之处,进而引申出DDoS攻击的概念,之后分析并介绍DDoS攻击的现象与步骤,并着重分析DDoS攻击中的几种典型攻击,以及对如何防御DDoS提出了几点建议,望能够在现实中有效抵御DDoS攻击,将损失降到最小。关键词:DoS;DDoS;分布式拒绝服务;傀儡机;SYN;防火墙Abst
6、ract In recent years, the Internet is becoming increasingly popular. from large to e-commerce of the enterprises, and small to ordinary users Internet shopping, are inseparable from the support of the Internet. However, the Internet network security systems brought about by the development of Intern
7、et , are becoming increasingly prominent, and gradually attracted attention. In this paper, starting from the concept of DoS, and comparative analysis of the similarities and differences of DoS and DDoS , and thus gives rise to the concept of DDoS attacks, followed by analysis and describes the phen
8、omenon of DDoS attacks and steps, and focus on analysis of several typical DDoS attack , as well as give some suggestions about how to defend against these attacks, hope that in reality, its effective against DDoS attacks and make the company the smallest loss. Key word: DoS; DDoS; distributed denia
9、l of service; puppet machine; SYN; firewall目 录文章目录第一章 绪 论11.1研究目的11.2文献综述11.2.1. DDoS攻击前序11.2.2. DDoS攻击现状11.3研究内容及方法2第二章 基本概念介绍32.1DDoS的前身DoS32.2DDoS概念3第三章 DDoS攻击动机和症状特征53.1DDoS攻击的动机53.2DDoS攻击的症状特征5第四章 DDoS攻击步骤介绍64.1DDoS攻击步骤64.1.1. 获取目标信息64.1.2. 占领傀儡机64.1.3. 实际攻击6第五章 DDoS攻击常见分类75.1SYN Flood【1】攻击75.2
10、Connection Flood攻击85.3CC攻击95.4反射攻击9第六章 防御DDoS的几点建设性建议116.1增强终端设备的容忍性116.2提高主机系统或网络安全性116.3入口过滤126.4将网站做成静态网页126.5安装专业抗DDoS防火墙12注 释17参考文献18图表目录图表 1 DDoS攻击模型4图表 2 TCP连接的三次握手7图表 3 SYN-Flood攻击模型8图表 4 Connection Flood攻击模型9图表 5 反射攻击模型10表格 1 防御能力及整体拥有成本对比13表格 2 三类防火墙防御能力对比14第一章 绪 论1.1研究目的随着社会的发展,近年来尤其是二十一世
11、纪初,互联网络普及程度达到新的高度,更多的企业体系选择利用互联网络来进行商业交易,对于多数使用者来说,电子商务与传统交易方式相比,更是方便且省时。然而互联网络和电子商务强力发展的背后,安全问题的渐渐浮现威胁这企业和个人的财产。若是没有安全、稳定的信息和交易平台,所有使用者会对网际网络和电子商务产生许多的疑虑,如果这些问题得不到解决,在影响个互联网络与电子商务发展的同时,阻碍了社会的发展与前进。1.2文献综述1.2.1. DDos的攻击前序拒绝服务攻击从一开始可能只是为了“取乐”,对系统的操作员进行某种报复或者是实现不同程度的、复杂的攻击,例如一些典型的对远程服务的隐形欺骗。某人因为在某一信道上
12、遭到侮辱后也会经常将IRC服务器作为攻击目标。在这种情况下的网络和因特网的使用是“保密的”,这些攻击对其造成的影响几乎可以忽略。伴随着时间的推移,因特网逐渐成为一种通信渠道,hacktivism(网络激进主义)盛行起来。政治形势、地理、战争、宗教问题、生态等任何动机都有可能成为对公司、政治组织甚至对国家的IT基础架构发动进攻的动机。然而在过去一段时间内使用拒绝服务的目的大多数只是为了敲诈勒索。更多的企业逐渐开始依赖他们的IT基础架构。E-mail、重要数据、甚至连电话都通过网络来处理。若是没有这些主要的通信渠道,大多数的公司都很难在竞争中幸存。并且因特网还是一种生产工具。比如搜索引擎和博彩we
13、b 站点都完全依赖于网络连接。在公司直接或间接地依赖因特网的同时,单纯的敲诈勒索逐渐的转变成了数字形式。攻击者在短暂并且十分紧要的时间段内发动攻击,受害者在这种紧急的情况下就不得不支付“保护费”。1.2.2. DDoS的攻击现状随着宽带接入、自动化和如今家庭计算机的普遍使用,功能的日益强大,很多人认为对于拒绝服务攻击的研究显得有些多余,并认为拒绝服务技术的创新也已经到了基本定格的局面然而,正是由于互联网技术的不断发展,电子商务技术不断的普及,我们不可否认的是,这些发展也给黑客们提供了更广阔的攻击机会,这是只是其一;第二,伴随着计算机功能的逐渐强大,带宽技术的不断发展和普及,更是拉近了世界人民的
14、距离。这虽然是不可否认的事实,但同时也给网络安全埋下十分可怕的隐患,黑客们同样也会利用这些先进的带宽技术,CPU的高处理能力等展开攻击,尤其是将这些技术运用于分布式拒绝服务攻击上来则会显得其更加恐怖。技术在更新的同时,黑客们的攻击手段也在不断更新,难以预测,从现今时有发生的网络DDoS攻击就能看出这一特点。因此对于DDoS的认识与研究是十分重要且要引起重视的,我们必须时刻保持警惕,做好相关的防御准备工作,从而确保公司网络的正常运行。1.3研究内容和方法研究内容:本文主要讨论并列举出当今盛行的DDoS攻击,详细介绍黑客所使用的DDoS攻击方式和其原理,并分析其攻击模式。然后提出一些基本的预防方式
15、。以此希望在遭受攻击时能够达到最快速的防御与回应,从而将各种损失减到最低。研究方法:1、DDOS基本概念介绍、2原理分析、3实例分析、4 、对比分析第二章 基本概念介绍2.1DDoS的前身DoSDoS(Denial of Service)为DDOS的前身,翻译为拒绝服务。拒绝服务是如今网络攻击手段中最常见的一种。它故意的攻击网络协议中的缺陷或直接通过一些手段耗尽被攻击对象的资源,阻止客户访问网络服务,从而使网络服务无法正常运作甚至于关闭。 目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃,而最值得注意的一点是,攻击者在此攻击中并不会入侵目标服务器或目标的网络设备,只
16、是单纯利用网络缺陷或者暴力消耗就可以达到其破坏目的。DoS的攻击方式一般都是一对一方式,而且攻击者一般都不用自己的计算机,其目的是为躲避追踪。攻击者直接利用一台控制机/或者设备,对攻击目标发起DoS攻击。在网络还不发达的时代, DoS攻击对处在硬件性能偏低、网络连接状况不好等情况下的攻击目标,其攻击效果十分的明显,一个攻击者就极有可能摧毁一整个网站或者服务器。在当代随着计算机和网络技术的发展,硬件设备处理性能的加速度提高,成本也变得十分低廉,带宽、出入口节点宽度等也得到了极大的提升,这使得传统的DoS攻击很难产生效果。DDOS伴随着这种情况的发生,诞生了。 2.2DDoS概念DDoS(Dist
17、ributed Denial Of Service),分布式拒绝服务。是在DoS攻击的基础上,攻击者借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力,这样就能极为暴力的将原本处理能力很强的目标服务器攻陷。由此可知,DDoS与DoS的最大区别是数量的关系。DoS相对于DDoS来说就像是一个个体,而DDoS是无数DoS的集合。另外,DDoS攻击方式较为自动化,攻击者把他的攻击程序安装到网络中的多台傀儡机上,所采用的这种攻击方式很难被攻击对象察觉,直到攻击者发下统一的攻击命令,这些机器才同时发起进攻。可以说DDoS攻击是由黑客
18、集中控制发动的一组DoS攻击的集合,这种方式被认为是最有效的攻击形式,并且非常难以抵挡。图表1为分布式攻击模型。图表 1 DDoS攻击模型第三章 DDoS攻击动机和症状特征3.1DDoS攻击的动机黑客采用这种具有极强破坏力的攻击方式,一般有以下几点动机:仇恨或报复。攻击者由于对公司或者组织的不满而发起报复性攻击;经济原因。由于DDoS攻击会造成大型服务器瘫痪,导致很大的经济损失,因此一些攻击者以此作为敲诈勒索的手段;政治原因或信息战。一些组织或个人通过此手段发动信息战争,震慑敌人等。3.2DDoS攻击的症状特征遭到DDoS攻击后,常见的症状特征有以下几种:被攻击主机上有大批等待的TCP连接;数
19、据流中充满着大批的无用的数据包,源地址为假; 服务器处理能力满负荷,或频繁死机或重启动;链路中存在大量高流量无用数据,造成数据链路拥塞,使受害主机无法正常和外界通信;利用受害主机可以提供服务或传输协定这一缺点,重复高速的发出特定的服务请求,使受害主机无法实时处置全部正常请求。第四章 DDoS攻击步骤介绍4.1DDoS攻击步骤DDoS攻击,并非像DoS攻击那样简单,攻击者想要进行DDoS攻击,一般需要经历以下3个步骤:4.1.1. 获取目标信息黑客非常关心的情报有:被攻击目标主机数目、地址情况;目标主机的配置、性能;目标的带宽。对于DDoS攻击者来说,攻击互联网上的某个站点,有一个重点就是确定到
20、底有多少台主机在支持这个站点,一个大的网站一般有很多台主机利用负载均衡技术提供同一个网站的www服务。攻击者想要彻底使目标站点拒绝服务,就必须使支持该站点的所有主机都拒绝服务。所以,事先搜集目标主机(或者主机群)的信息对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。4.1.2. 占领傀儡机黑客最感兴趣的主机有三个基本条件:链路状态好;性能好;安全管理水平差。攻击者占领傀儡机的方法有多种,如扫描端口、安置后门程序、网站恶意链接等等。目前,获得大量傀儡机最有效的方法是通过携带后门程序的蠕虫,通过蠕虫的传播,后门程序就被安装到受蠕虫感染的傀儡机上。因此,这些傀儡机被攻击
21、者侵占并安装上了攻击程序,随时等待攻击者的命令。4.1.3. 实际攻击经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备攻击了。具体步骤为:黑客首先登录到作为控制台的傀儡机,并向所有的攻击机发出攻击命令,这时候存于攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致目标主机死机或是无法响应正常的请求,达到攻击效果。第五章 DDoS攻击常见分类5.1SYN Flood【1】攻击SYN-Flood攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击数据包,造
22、成目标服务器中的半开连接【2】队列被占满,从而阻止其他合法用户进行访问。正常的TCP请求如图表2,客户机与服务器通过三次握手的方式建立可靠连接,然后实现数据传输。SYN-Flood攻击则不会完成TCP三次握手的第三步(如图表3),也就是不发送确认连接的信息ACK给服务器。这样,服务器无法完成第三次握手,但服务器不会立即放弃,服务器会不停的重试并等待一定的时间后放弃这个未完成的连接,这段时间叫做SYN timeout,这段时间大约75秒左右。由于半开连接的数量是有限的(很多操作系统的半开连接数的默认值为1024),如果攻击者大量发送这种伪造源地址的SYN请求,服务器端将会消耗非常多的资源来处理这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DDoS 攻击 方式 防御 方法 分析研究 本科 毕业设计

链接地址:https://www.31ppt.com/p-3931520.html