网络安全课程设计
网络安全课程设计
网络安全课程设计
课程名称:物联网信息安全管理
设计题目:基于TCP协议得网络攻击
学院(直属系):计算机学院
年级/专业/班:物联网工程
学生姓名:14101070113宋涌
14101070124周礼佟
14101070104胡坤
指导教师:魏正曦老师
完成日期:2017、1、12
摘要
本课程就就是物联网工程专业所开设得一门重要实践课程,主要要求掌握网络安全原理和技术在实践中得应用。本课程设计得目得就就是在理论学习得基础上,动手实践网络安全得相关理论,通过应用所学习得知识,来解决一些实际得网络安全应用问题。在此基础上,真正理解和掌握网络安全得基本原理,具备网络安全方面得分析和动手能力。在网络攻防实验环境中完成TCP/IP协议栈中TCP层重点协议得攻击实验。包括TCPRST攻击、TCP会话劫持和TCPSYNFlood攻击。
关键字:TCPRST攻击、TCP会话劫持和TCPSYNFlood攻击
课题分工
宋涌:TCP会话劫持,和编写课程设计
胡坤:TCPRST攻击,和参考资料查询
。
周礼佟:TCPSYNFlood攻击,和课程设计分工
TOC\o1-3"\h\z\uHYPERLINK\l"_Toc471902785摘要 PAGEREF_Toc471902785\h2
HYPERLINK\l"_Toc471902786一引言 PAGEREF_Toc471902786\h4
HYPERLINK\l"_Toc471902787二实验原理 PAGEREF_Toc471902787\h5
HYPERLINK\l"_Toc471902788三设计过程PAGEREF_Toc471902788\h8
HYPERLINK\l"_Toc4719027893、1TCPRST攻击PAGEREF_Toc471902789\h8
HYPERLINK3、2TCP会话劫持PAGEREF_Toc471902790\h12
3、3TCPSYNFlood攻击PAGEREF_Toc471902791\h22
HYPERLINK四总结与体会PAGEREF_Toc471902792\h25
HYPERLINK\t"_blank网络攻击就就是需要认真对付得。
3、3TCPSYNFlood攻击
攻击原理
问题就出在TCP连接得三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后就就是无法收到客户端得ACK报文得(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成得连接,这段时间得长度我们称为SYNTimeout,一般来说这个时间就就是分钟得数量级(大约为30秒-2分钟);一个用户出现异常导致服务器得一个线程等待1分钟并不就就是什么很大得问题,但如果有一个恶意得攻击者大量模拟这种情况,服务器端将为了维护一个非常大得半连接列表而消耗非常多得资源数以万计得半连接,即使就就是简单得保存并遍历也会消耗非常多得HYPERLINK"\t_blank"CPU时间和内存,何况还要不断对这个列表中得IP进行SYN+ACK得重试。实际上如果服务器得TCP/IP栈不够强大,最后得结果往往就就是HYPERLINK""\t"_blank"堆栈溢出崩溃即使服务器端得系统足够强大,服务器端也将忙于处理攻击者伪造得TCP连接请求而无暇理睬客户得正常请求(毕竟客户端得正常请求比率非常之小),此时从正常客户得角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYNFlood攻击
通常主机A与主机B得每一次TP连接都要经过三次握手得过程
第一次握手主机A向主机B发送SYN请求主机A将她随机产生得初始序列号ISN传送给主机B请求建立TP连接。
第二次握手主机B向主机A回应SYN+AK主机B接收到来自主机A得带有SYN标志得ISN后将自己得随机得初始序列号ISN连同应答信息AK一同返回给主机A。
第三次