帮帮文库

返回

(终稿)【毕业设计论文】网络入侵检测与UDP包捕.doc(最终版) (终稿)【毕业设计论文】网络入侵检测与UDP包捕.doc(最终版)

格式:word 上传:2025-08-26 11:23:04
传送的的控制信息。它主要是用来提供有关通向目的地址的路径信息。的信息通知主机通向其他系统的更准确的路径,而信息则指出路径有问题。另外,如果路径不可用了,可以使连接体面地终止。是最常用的基于的服务。源抑制消息当主机发送数据到另主机时,如果速度达到路由器或者链路的饱和状态,路由器发出个源抑制消息。数据包结构类型个位类型字段,表示数据包类型。代码个位代码域,表示指定类型中的个功能。如果个类型中只有种功能,代码域置为。检验和数据包中部分上的个位检验和。指定类型的数据随每个类型变化的个附加数据。要在网络上通信,主机就必须知道对方主机的硬件地址我们不是老遇到网卡的物理地址嘛。地址解析就是将主机地址映射为硬件地址的过程。地址解析协议用于获得在同物理网络中的主机的硬件地址。主机地址解析为硬件地址当台主机要与别的主机通信时,初始化请求。当该断定地址是本地时,源主机在缓存中查找目标主机的硬件地址。要是找不到映射的话,建立个请求,源主机地址和硬件地址会被包括在请求中,该请求通过广播,使所有本地主机均能接收并处理。本地网上的每个主机都收到广播并寻找相符的地址。当目标主机断定请求中的地址与自己的相符时,直接发送个答复,将自己的硬件地址传给源主机。以源主机的地址和硬件地址更新它的缓存。源主机收到回答后便建立起了通信。解析远程地址不同网络中的主机互相通信,广播的是源主机的缺省网关。目标地址是个远程网络主机的话,将广播个路由器的地址。通信请求初始化时,得知目标地址为远程地址。源主机在本地路由表中查找,若无,源主机认为是缺省网关的地址。在缓存中查找符合该网关记录的地址硬件地址。缓冲区写入超长的内容,从而破坏程序堆栈,使程序转向执行段特殊指令,从而达到攻击目的的攻击技术。附录参考文献监听与隐藏谭思亮,人民邮电出版社,网络编程技巧与实例贾斌等,人民邮电出版社,黑客终结网络安全解决方案姚顾波等,电子工业出版社,网络安全技术与应用大典高勇强等,人民邮电出版社,黑客攻防编程解析潘志翔等,机械工业出版社,网络入侵检测与包捕获分析缓冲区溢出攻击西北工业大学计算机系计算机应用与技术专业班王瑞学号摘要自从计算机问世以来,安全问题就直存在着,使用者也直未给予足够的重视,结果大量连接到上的计算机暴露在愈来愈频繁的攻击中。随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于开展的电子商务已逐渐成为人们进行商务活动的新模式。越来越多的人通过进行商务活动,电子商务的发展前景十分诱人,但由于的开放性决定网络系统的脆弱性,随之而来的是其安全问题变得越来越突出。目录第章协议介绍整体构架概述„„„„„„„„„„„„„„„„„„„„中的协议„„„„„„„„„„„„„„„„„„„„„„地址的分配原理和路由选择„„„„„„„„„„„„„„„„的工作原理„„„„„„„„„„„„„„„„„„„„„第二章网络安全网络安全概述„„„„„„„„„„„„„„„„„„„„„„„网络安全的目标„„„„„„„„„„„„„„„„„„„„„„网络所面临的威胁„„„„„„„„„„„„„„„„„„„„„网络安全的解决方案„„„„„„„„„„„„„„„„„„„„网络的攻击类型„„„„„„„„„„„„„„„„„„„„„„网络安全的防范建议„„„„„„„„„„„„„„„„„„„„第三章入侵检测什么是入侵检测及实现方法„„„„„„„„„„„„„„„„„入侵检测的功能„„„„„„„„„„„„„„„„„„„„„„入侵行为的概念,分类和演化„„„„„„„„„„„„„„„„„网络入侵的般思路及方法„„„„„„„„„„„„„„„„„„„实现个简单的端口扫描器„„„„„„„„„„„„„„„„„第四章网络监听与过滤技术包捕获„„„„„„„„„„„„„„„„„„„„„„„„„„„„利用以太网络的广播特性进行监听„„„„„„„„„„„„„„„„包过滤与分解„„协议协议和其他些协议的协议组。网际协议是的心脏,也是网络层中最重要的协议。层接收由更低层网络接口层例如以太网设备驱动程序发来的数据包,并把该数据包发送到更高层或层相反,层也把从或层接收来的数据包传送到更低层。数据包是不可靠的,因为并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。数据包中含有发送它的主机的地址源地址和接收它的主机的地址目的地址。高层的和服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,地址形成了许多服务的认证基础,这些服务相信数据包是从个有效的主机发送来应用层传输层网际层网络接口层硬件层的。确认包含个选项,叫作,可以用来指定条源地址和目的地址之间的直接路径。对于些和的服务来说,使用了该选项的包好象是从路径上的最后个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠源地址做确认的服务将产生问题并且会被非法入侵。如果数据包中有已经封好的数据包,那么将把它们向上传送到层。将包排序并进行检查,同时实现虚电路间的连接。数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。将它的信息送到更高层的应用程序,例如的服务程序和客户程序。应用程序轮流将信息送回层,层便将它们向下传送到层,设备驱动程序和物理介质,最后到接收方。面向连接的服务例如和需要高度的可靠性,所以它们使用了。在些情况下使用发送和接收域名数据库,但使用传送有关单个主机的信息。与位于同层,但对于数据包的顺序或重发。因此,不被应用于那些使用虚电路的面向连接的服务,主要用于那些面向查询应答的服务,例如。相对于或,这些服务需要交换的信息量较小。使用的服务包括网落时间协议和„„„„„„„„„„„„„„„„„„„„„„„过滤原理„„„„„„„„„„„„„„„„„„„„„„„„„„„包分解„„„„„„„„„„„„„„„„„„„„„„„„第五章网络编程基础通讯流程„„„„„„„„„„„„„„„„„„„„„相关介绍„„„„„„„„„„„„„„„„„„„„„„„„„第六章网络攻击缓冲区溢出攻击黑客攻击的手段„„„„„„„„„„„„„„„„„„„„„„„„缓冲区溢出的概念„„„„„„„„„„„„„„„„„„„„„„„第章协议介绍传输控制协议网间协议是种网络通信协议,它规范了网络上的所有通信设备,尤其是个主机与另个主机之间的数据往来格式以及传送方式。是个协议族,它包含了多种协议,本章将对其中的些重要协议进行介绍。整体构架概述协议并不完全符合的七层参考模型。传统的开放式系统互连参考模型,是种通信协议的层抽象的参考模型,其中每层执行特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这层是物理层数据链路层网路层传输层话路层表示层和应用层。而通讯协议采用了层的层级结构,每层都呼叫它的下层所提供的网络来完成自己的需求。这层分别为应用层应用程序间沟通的层,如简单电子邮件传输文件传输协议网络远程访问协议等。传输层在此层中,它提供了节点间的数据传送服务,如传输控制协议用户数据报协议等,和给数据包加入传输数据并把它传输到下层中,这层负责传送数据,并且确定数据已被送达并接收。互连网络层负责提供基本的数据封包传送功能,让每块数据包都能够到达目的主机但不检查是否被正确接收,如网际协议。网络接口层对实际的网络媒体的管理,定义如何使用实际网络如等来传送数据。模型中的协议这部分简要介绍下的内部结构,为讨论与互联网有关的安全问题打下基础。协议组之所以流行,部分原因是因为它可以用在各种各样的信道和底层协议例如和以太网以及串行接口之上。确切地说,协议是组包括协议和协议,个参数是返回参数,在调用结束后,被填入发送数据的那个工作站的地址和数据长度。也有扩展版本,定义如下其中第个参数与函数中含义相同,其余参数意义如下指向结构数组的指针。每个结构包含缓冲区的指针和缓冲区的大小。数组中结构的数目。如果接收操作立即完成,则为指向所接收数据字节数的指针。个指向标志位的指针。可选指针,指向重叠操作完成后存放资源的缓冲区。指向缓冲区大小的指针,仅当指定了才需要。指向结构的指针。个指向接收操作完成后调用的完成例程的指针。要在建立连接的套接字上发送数据,第个可用的函数是,其定义如下函数是已建立连接的套接字,将在这个套接字上发送数据。第二个参数则是字符缓冲区,去内包含即将发送的数据。第三个参数,指定即将发送的缓冲区内的字符数。最后可为或或对那些标志进行按位或运算的结果。对返回值而言返回发送的字节数若发生,就返回。常见的是。这般发生在虚拟回路由于超时或协议有错而中断时。发生这种情况时应该关闭这个套接字,因为它不能再用了。远程主机上的应用通过执行强行关闭或意外中断公司用来进行日常的经营活动,普通的老百姓也可以用它进行日常的信息交流。而在社会上,有行行色色的人,有写人可能会对互联网进行恶意的破坏,利用互联网非法获取信息或者破坏互联网上的信息。这时候原来的互联网就显的非常脆弱了,从各个层的协议到端口,漏洞非常多,当然黑客的攻击手段也很多。根据攻击的性质,严重程度,攻击目标,可以进行不同的分类。按照攻击性质,通常可以分成保守型攻击和进攻型攻击。黑客攻击手段及结果完整性保密性真实性拒绝服务威胁篡改用户数据特洛伊木马修改内存修改传输过程中的数据网络窃听盗窃服务器信息盗窃网络配置信息盗窃客户和服务器交流的信息冒充合法用户伪造数据杀死用户进程用假请求轰炸系统把硬盘或内存占满用攻击孤立系统结果丢失信息系统破坏容易受到其他攻击丢失信息暴露隐私的用户接受假消息破坏烦恼用户无法完成工作措施加密验证加密加密技术很难防止端口扫描网络监听破译密码欺骗缓冲区溢出拒绝服务电子邮件攻击。
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
【毕业设计】网络入侵检测与UDP包捕.doc预览图(1)
1 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(2)
2 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(3)
3 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(4)
4 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(5)
5 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(6)
6 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(7)
7 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(8)
8 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(9)
9 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(10)
10 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(11)
11 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(12)
12 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(13)
13 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(14)
14 页 / 共 51
【毕业设计】网络入侵检测与UDP包捕.doc预览图(15)
15 页 / 共 51
预览结束,还剩 36 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档