毕业设计(论文)TCPIP协议脆弱性分析.doc
《毕业设计(论文)TCPIP协议脆弱性分析.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)TCPIP协议脆弱性分析.doc(39页珍藏版)》请在三一办公上搜索。
1、摘 要 随着生活节奏的加快,计算机网络技术也在高速发展,Internet 作为已经成为我们生活中不可或缺的一部分。Internet 安全问题也越来越受人们关注,TCP/IP作为一个事实上的工业标准,是Internet使用的标准协议集,是目前Internet 网络的基础,也是网络环境中广泛采用的互联网协议。然而,这样重要的一个协议族在其制订之初,没有考虑安全因素,因此他本身无安全可言。网络安全问题越来越受到国家和社会的关注,网络安全已经成为计算机通信领域的重要研究方向之一。这篇论文从研究TCP/IP协议的脆弱性入手来研究TCP/IP协议的安全问题,对TCP/IP的进行了对TCP/IP进行概述,模
2、型的发展、如何由OSI模型发展到了TCP/IP模型,并对TCP/IP模型的优点、体系结构、数据报结构进行了描述;再对TCP/IP进行了详解,对常见协议按照使用被使用关系、所属公司、等进行分类,并对主要协议描述,并对各个层次协议的脆弱性问题进行了比较深入的讨论。在前面分析的基础上画出TCP/IP安全图。然后用现在最为流行的ARPSpoof工具从实验的角度上来分析ARP协议的脆弱性,证明ARP协议的脆弱性确实存在。 关键词: TCP / IP协议;网络安全;脆弱性;TCP/IP安全图;ABSTRACT With the development of computer network technol
3、ogy, TCP / IP as a de facto industry standard, is the set of Internet standard protocol used is based on the current Internet network is widely used in the network environment of the Internet protocol. However, a protocol family such an important beginning in the formulation, there is no security in
4、 mind, so no security to speak of his own. Network security is increasingly concerned by the state and society, network security has become an important research field of computer communication directions. This paper from the study TCP / IP protocol to start to study the vulnerability of TCP / IP pr
5、otocol security problem, TCP / IP, was on the TCP / IP overview, model development, and how the development of the OSI model to the TCP / IP model, and TCP / IP model advantages, architecture, data reported structure described; then on TCP / IP Detailed conducted on the common protocol to be used in
6、 accordance with relations, the companies, such as the classification of the main protocol description, and the vulnerability of all levels of protocol issues more in-depth discussion. Based on the analysis in the previous draw TCP / IP security plans. Then now the most popular tools from the experi
7、mental point of view ARPSpoof up analysis of the vulnerability of ARP protocol to prove the vulnerability of ARP protocol does exist.Keywords: TCP / IP protocol; network security; vulnerability; TCP / IP security plans 显示对应的拉丁字符的拼音字典目 录摘 要IABSTRACTI目 录II1 引言41.1选题的背景、目的和意义41.2主要工作51.3本文的组织与结构52 TCP/
8、IP概述62.1 开放式通信模型简介62.1.1 开放式网络的发展62.1.2 OSI参考模型72.2 TCP/IP参考模型92.2.1 TCP/IP的优点102.2.3 TCP/IP的数据报结构112.2.4 TCP/IP和INTERNET结合123 TCP/IP协议详解123.1 TCP/IP协议123.2 解剖TCP/IP模型123.3 TCP/IP协议族模型分层详细描述133.3.1 应用层协议133.3.2 传输层协议173.3.3 网络层协议173.3.4网络接口层协议194 TCP/IP协议脆弱性分析194.1 TCP/IP各层协议的脆弱性分析194.1.1 应用层协议脆弱性分析
9、-RADIUS协议194.1.2传输层协议脆弱性分析-TCP协议234.1.3网络层协议脆弱性分析-IP协议254.1.4 网络接口层协议脆弱性分析-ARP协议285 实验-ARP协议脆弱性验证285.1实验原理295.2实验目的295.3实验设备295.4实验步骤295.5实验结论346 结论346.1 TCP/IP存在脆弱性346.2 TCP/IP安全图366.3 缺陷和不足377.致 谢388 参考文献39TCP/IP协议脆弱性分析1 引言1.1选题的背景、目的和意义随着生活节奏的加快,计算机网络技术也在高速发展,Internet 作为已经成为我们生活中不可或缺的一部分。Internet
10、 安全问题也越来越受人们关注,TCP/IP作为一个事实上的工业标准,是Internet使用的标准协议集,是目前Internet 网络的基础,也是网络环境中广泛采用的互联网协议。然而,这样重要的一个协议族在其制订之初,没有考虑安全因素,因此他本身无安全可言。网络安全问题越来越受到国家和社会的关注,网络安全已经成为计算机通信领域的重要研究方向之一。由于TCP/IP自身的缺陷,网络的开放性以及黑客的攻击是造成网络不安全的主要原因。针对TCP/IP协议本身漏洞的攻击难以防范,也越来越受黑客们关注,成为他们研究的对象,如TCP 序列号预测、IP 欺骗等都可以对网络安全造成威胁。而针对应用程序的攻击虽然可
11、以亡羊补牢,但是正对应用程序的攻击数不胜数,许多重要的应用程序如SMTP,telnet ,远程命令( rlogin ,rsh 等) ,以及FTP (文本传输协议) 等都是基于TCP 协议实现的,由于TCP协议存在的缺陷,使得这些程序也同样可以被黑客利用来危害网络。攻击者可以攻击基于TCP 的系统,劫持TCP 会话或者导致拒绝服务等。由此可见,协议中存在许多的漏洞,随着计算机网络的高速发展应用的深入,越来越受到人们的关注。从此许多大公司以及学者们开始研究对策,来让我们的计算机网络更加安全。目前正在制定安全协议,在互连的基础上考虑了安全的因素,希望能对未来的信息社会中对安全网络环境的形成有所帮助。
12、网络安全同样被国家所重视,许多西方国家的对此的重视程度不低于核武器,这绝对不是夸张,因为网络在军事上的应用已经超出人们的想象。我们国家对此页相当重视,国家相关部门已经制定政策法规等保护计算机网络。然而,由于种种原因,虽然我们和国外发达国家比还有差距。我相信只要我们加倍努力学习,一定能够赶超他们。在这种背景下,应该更加的重视网络安全方面。国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管
13、中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。国家信息安全基础设施的完善,标志着我国在信息安全方面已经有所成就,给我们的学习道路指明方向。通过本次毕业设计,我希望在自身知识掌握上,可以对TCP/IP协议有更深的理解,对计算机网络安全有更深的认识,对计算机网络知识掌握的更加扎实。在学习方法上,能够学会系统的解决问题的方法。1.2主要工作本文首先对TCP/IP协议进行概述,再对各层协议详解,然后对各层协议按照手工解析、时序分解的步骤进行进行脆弱性分析,找到存在嗅探点的协议。根据分析结果画出TCP/IP协议安全图。最后,对存在嗅探点
14、的协议进行脆弱性验证,通过实验证明协议的脆弱性确实存在。1.3本文的组织与结构本文共分为6章,其内容具体安排如下:第1章是引言,这部分内容主要概括地介绍了有关本课题的背景知识,包括选题的背景、目的和意义,并简要介绍了主要工作和内容安排。第2章对TCP/IP进行概述,模型的发展、如何由OSI模型发展到了TCP/IP模型,并对TCP/IP模型的优点、体系结构、数据报结构进行了描述。第3章对TCP/IP进行了详解,对常见协议按照使用被使用关系、所属公司、等进行分类,并对主要协议描述。第4章对TCP/IP存在嗅探点的重点协议进行分析,并对其常见攻击方式以及防御方法进行介绍。第5章进行实验验证,证明脆弱
15、性的存在,并对实验过程详细阐述。第6章对TCP/IP的脆弱性进行分析;并且对绘出的安全图进行展示和概述。2 TCP/IP概述TCP/IP协议作为国际互联网络的基础,TCP/IP协议是网络中使用的基本的通信协议。TCP协议和IP协议首当其冲,是TCP/IP协议中两个最为重要的协议,其中IP(Internet Protocol)全名为网际互连协议,它是为计算机网络相互连接进行通信而设计的协议。TCP(Transfer Control Protocol)是传输控制协议。TCP/IP协议是能够使连接到网上的所有计算机网络实现相互通信的一套规则,正是因为有了TCP/IP协议,因特网才得以迅速发展成为世界
16、上最大的、开放的计算机通信网络,才让我们如此优越的享受网络生活。TCP/IP协议本身包括了各种功能的协议,大概有上百个,如:安全超文本传输协议、服务定位和安全套接字等等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。IP协议有着强大的功能,它之所以能把各种网络互联起来是由于它把各种不同的“帧”统一转换成“IP数据报”格式,这种转换是因特网的一个最重要的特点。所以IP协议使各种计算机网络都能在因特网上实现互通,即具有“开放性”的特点。就是这种开放性,使得计算机网络能够高速发展,迅速进入我们的生活。2.1 开放式通信模型简介如今Internet发展得如此完善,更加商业化,更加面向消
17、费者,作为Internet的基础协议TCP/IP协议做出的贡献不可或缺。Internet是如何发展的?TCP/IP协议又是谁制定的?Internet又是如何和TCP/IP协议相结合共同发展的?在这一章中我们都会的进行详细介绍。2.1.1 开放式网络的发展 在还没有Internet,没有网络存在的时代,也就是单一厂家、完整解决方案时代,美国国防部( DoD )为了军事发展,向各大公司以及研究机构表明:需要一个健壮可靠的通信网络,这个网络可以把他们想要联入的所有计算机连接起来,组成他们需要的网络系统。这其中包括大学、智能坦克和国防项目的承包人。也许这不是一个完整的网络系统,但它确实是一个大型系统。
18、在计算机刚起步的时代,每一家公司、厂商素开发的硬件、软件和网络应用平台是相结合的,这就形成了一个封闭的、非开放式的系统,这些公司想凭借这一手段永久的留住使用用户,当时用户在一个公司开发的平台上不能共享另一公司开发的平台上的数据,限制了用户的使用。就是这样的利益冲突,DOD也没有实力让那个网络内的所有成员都是用同一厂商开发的平台。这样,在不同平台间的通信方案就应运而生。结果就诞生了世界上第一个开放通信协议网际协议(IP)。因此,一个开放式网络是一种使得在两台不同计算机之间通信和共享数据成为可能的方式。开放性是通过合作开发和技术规范的维护而达到的。这些技术规范,也称为开放式标准,是完全公开的。就是
19、这种开放式的标准的诞生,不止诞生了强大的IP协议,开放式标准的诞生也使网络互联成为可能,这是当今网络发展的基础。2.1.2 OSI参考模型 由许多科学家和专家、学者组成的国际标准化组织(ISO)开发了开放式系统互联(OSI)参考模型,开放式系统互联(OSI)参考模型促进了网络互连,那么我们前面提到的,在不同平台共享数据就成为了可能。该模型为计算机间开放式通信所需要定义的功能层次建立了全球标准。开放式系统互联(OSI)参考模型在最初是不被认同的,因为这不否和制造商的利益。因此,所有的功能都被尽可能紧密地结合在一起。功能模块或者层次概念似乎不符合任何制造商的需求。该模型很成功地达到了它最初的目的:
20、将它自己付诸讨论通过。让大家对开放式的网络互连表示赞同,这个目的是实现了。今天,开放式通信是必需的,令人惊奇的是,很少有产品是完全的OSI模式;相反,其基本层次框架常常满足新标准。然而,OSI参考模型为示范网络的功能结构提供了可行的机制。显然,开放式系统互联(OSI)参考模型已经成功了。开放式系统互联(OSI)参考模型把互联通信的进程分位七个相对独立的功能层次,这些层次的组织是以在一个通信会话中事件发生的自然顺序为基础的。OSI一到三层提供了网络访问,四道七层用于支持端端通信。下面对开放式系统互联(OSI)参考模型的七层进行简单的介绍。OSI参考模型层次描述OSI应用层7表示层6会话层5传输层
21、4网络层3数据链路层2物理层1图2-1 OSI参考模型1). 物理层开放式系统互联(OSI)参考模型的第一层,也就是最底层称为物理层(Physical Layer),这一层负责传送比特流,它从第二层数据链路层 (DDL)接收数据帧,并将帧的结构和内容串行发送即每次发送一个比特,然后这些数据流被传输给DLLS重新组合成数据帧。从字面上看,物理层只能看见 0和1,它没有一种机制用于确定自己所传输和发送比特流的含义,而只与电信号技术和光信号技术的物理特征相关。这些特征包括用于传输信号电流的电压、介质类型以及阻抗特征,甚至包括用于终止介质的连接器的物理形状。对OSI第一层,人们常常有这样的误解:就是认
22、为 OSI第一层应该包括所有产生或发送通信数据信号的机制。其实并非如此,OSI第一层只是一个功能模型,物理层只是一种处理过程和机制,这种过程和机制用于将信号放到传输介质上以及从介质上收到信号。它较低层的边界是连向传输介质的物理连接器,但并不包含传输介质。可以称传输介质为开放式系统互联(OSI)参考模型的第0层,因为它属于物理层的更底层。2). 数据链路层(DLL)开放式系统互联(OSI)参考模型的第二层称为数据链路层(DLL)。它的肩负三个责任分别为发送、接收、提供数据有效传输的端端 (端到端)连接。在发送方,DLL需负责将指令、数据等包装到帧中,帧中包含足够的信息,确保数据可以安全地通过本地
23、局域网到达目的地。帧作为数据链路层的基本传输单位,成功发送意味着数据帧要完整无缺地到达目的地。也就是说,帧中必须包含一种机制用于保证在传送过程中内容的完整性。它的安全性能起到至关重要的作用。为了确保帧完整安全到达: 1)在每个帧完整无缺地被目标节点收到时,源节点必须收到一个响应。2) 在目标节点发出收到帧的响应之前,必须验证帧内容的完整性。帧极有可能在传输过程中遭到破坏,这些因素我们不去研究。但是DLL必须有相应的机制来保证帧传输的安全性。DLL的另一个职责是重新组织从物理层收到的数据比特流。不过,如果帧的结构和内容都被发出,DLL并不重建一个帧。相反,它缓存到达的比特流直到这些比特流构成一个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 TCPIP 协议 脆弱 分析

链接地址:https://www.31ppt.com/p-3977006.html