一、猜测TCP序列号攻击的原理与对策(论文文献综述)
赵景,王浉锟[1](2020)在《基于Internet的TCP会话劫持欺骗攻击与防御策略》文中进行了进一步梳理随着网络技术的飞速发展和各种应用的出现,网络安全问题成为各种网络应用需要考虑的头等大事,在各种欺骗攻击中,如何防止TCP会话劫持欺骗攻击成为防御网络入侵的重点之一。文中阐述了TCP会话劫持的概念,目的是对其产生的原理和造成的危害进行分析,采用实例分析方法,通过对攻击者进行一次会话劫持攻击过程的探讨,得到目前针对会话劫持攻击无法从根本上阻止或消除的结论,进一步提出了针对性相应防御策略的结果,减少攻击的发生。
彭景惠[2](2020)在《基于熵随机的网络流媒体动态隐密通信研究》文中研究表明在信息化成为时代发展趋势的大背景下,互联网已渗透到人们的日常生活中,与个人、企业和政府的需求密切相关。随着Internet的兴起和数字语音编码技术的提高,网络语音电话(Voice over Internet Protocol,简称VoIP)等流媒体技术获得了突破性的进展,在公共网络中广泛应用。随之而来的数据安全问题亟待解决,因此需要设计切实可行的安全协议,探索流媒体数据安全通信方法,以促进网络应用的不断发展。本文从理论和技术出发,系统研究了基于网络流媒体的安全动态隐密通信(Covert communication)技术,涉及信息理论建模、安全性分析、隐写(Steganography)算法设计、编码、隐密通信测试以及性能和鲁棒性测量等。本研究以面向对象的C++编程为基础,开发了一套可扩展的VoIP隐密通信系统,为此项工作提供实验平台。针对网络流媒体数据安全通信的复杂性,本文在信息隐藏和密码学技术的融合方面开展了前瞻性的研究,提出了基于计算机处理器硬件的真随机数和单向密码累积器(One-way cryptographical accumulator)的隐密通信新方法。结合高级加密标准、动态密钥分配和单向密码累积认证,该方法能显着提高隐密通信系统的安全性、有效性和鲁棒性。作为网络通信的安全信道,VoIP隐密通信可以有效保护数据免受网络攻击,甚至来自量子对手的攻击。本文对基于VoIP网络流媒体的隐密通信研究做出了如下几点贡献:(1)针对VoIP流媒体通信过程中的“时变”和“丢包”特征,构建了一个新的流媒体安全隐密通信理论模型,以描述在被动攻击情形下流媒体隐密通信的安全场景,从理论上解决其分组隐藏容量的不确定性和机密信息的不完整性等关键性问题。鉴于使用流媒体隐写术实现VoIP隐密通信,该模型用随机过程对VoIP隐密通信的信息源进行建模,通过假设检验理论(Theory of hypothesis testing)对敌手的检测性能进行分析评估,建立一种高精度的离散预测模型,模拟流媒体隐密通信中有效载荷的时变特征。(2)针对加密密钥的安全问题,详细探讨了流媒体隐写术与隐密通信领域中基于硬件熵源的真随机密钥生成。研究了在流媒体隐密通信中,利用硬件熵源产生的真随机数作为AES-128加密算法的密钥,以保证其保护的数据绝对安全。安全性分析和Mann-Whitney-Wilcoxon测试表明,由真随机数发生器产生的密钥,以CPU的读取时间戳计数器(the Read Time Stamp Counter)为熵源,可有效抵御恶意攻击。提出了一种新颖的数据嵌入间隔选择算法,使用从逻辑混沌图(Logistic Chaotic Map)生成的随机序列随机选择VoIP流中的数据嵌入位置,提高流媒体隐密通信中数据嵌入过程的复杂度和机密性。(3)针对VoIP隐密通信过程中的密钥分配问题及流媒体“丢包”特征,设计了一个高效、用于安全通信认证的单向密码累加器。在此基础上,提出了一个基于动态密钥更新和传输的流媒体隐写算法,该算法将单向密码累加器集成到动态密钥交换中,以提供动态、安全、实时的密钥交换,用于VoIP流媒体隐密通信,解决了其通信过程中机密信息不完整性问题。此动态密钥分配算法可以保护数据通信免受网络攻击,包括威胁到大多已知隐写算法的中间人攻击。依据数学离散对数问题和t-test检验的隐写分析结果,该算法的优势在于其在公共信道上的密钥分配具有高度可靠性。通过安全性分析、隐写分析、非参数统计测试、性能和鲁棒性评估,检验了基于硬件熵源真随机数和动态密钥更新和传输的流媒体隐密通信算法的有效性。以可扩展的VoIP隐密通信系统为实验平台,针对不同的数据嵌入位置、嵌入信息长度和流媒体隐藏容量和速率,进行了一系列VoIP流媒体隐密通信研究。结果表明,该隐密通信算法在语音质量、信号失真和不可感知性等方面对实时VoIP通信几乎没有影响。在VoIP流媒体中使用该隐密通信算法嵌入机密信息后,其语音通信质量指数PESQ的平均值为4.21,接近原始VoIP语音质量,其平均信噪比SNR值为44.87,符合VoIP通信国际标准。与其他相关算法相比,本文提出的隐密通信算法平均隐藏容量高达796比特/秒,与其它隐写算法相当,但在解决VoIP隐密通信相关的安全问题方面更有效。
陈超然[3](2012)在《流控制传输协议安全关键技术研究》文中研究表明作为一种新的通用传输协议,SCTP具有许多诸如多流、多宿、动态地址重配置等高级特征和扩展功能,给人们进行信令消息等数据传输带来诸多便利,也存在着地址窃取、关联截获、连接伪造等许多安全威胁,同时还缺乏机密性、完整性等安全功能对传输数据的隐私性、完整性提供保护。现有研究主要是将标准的安全协议直接用于为SCTP数据传输提供安全服务,在一定程度上满足了SCTP数据传输的安全需求,但由于不能完全支持SCTP的所有特性和功能,存在着灵活性低、可扩展性差和性能低等缺陷和不足,严重阻碍了SCTP的推广应用。为此,本文将安全功能嵌入到SCTP协议中,提出一种能够与标准SCTP完全兼容的、安全性好、性能优、灵活性高的流控制传输协议安全解决方案,以对SCTP数据传输提供机密性、完整性和认证等安全功能。本文的主要研究内容包括以下几个方面:(1)提出一种流控制传输协议安全框架Sec SCTP。针对流控制传输协议面临的安全问题和现有标准的安全解决方案在解决SCTP安全问题方面存在的缺陷和不足,将安全功能直接嵌入到SCTP协议中,提出了一种与标准SCTP协议完全兼容的、安全性高、性能好、灵活性高的流控制传输协议安全框架Sec SCTP。详细讨论了将安全嵌入SCTP时安全机制在协议栈中所处的位置,给出了Sec SCTP的设计目标、主要思想和工作过程。(2)设计了基于Sec SCTP的流控制传输协议安全体系结构。在Sec SCTP提出的基础上,针对安全流控制传输协议的具体实现应考虑的相关问题,讨论了Sec SCTP中应增加的新的块类型、参数类型和错误类型以及Sec SCTP的数据包封装格式,设计了基于SecSCTP的安全体系结构,对体系结构中与关联管理相关的安全会话建立、密钥算法组和压缩方法的选择、数据安全传输、主密钥生成和更新、安全会话关闭等问题进行了深入研究。(3)提出了基于Cookie机制和验证标签的SCTP关联建立方法。针对SCTP中关联建立过程仍容易遭受关联截获攻击、盲连接伪造攻击等威胁,直接影响SCTP的广泛应用问题,提出一种基于Cookie机制和验证标签的SCTP关联建立方法。通过在Cookie中引入签名等密码因素,并采用杂凑算法实现对标签的验证,将Cookie机制和标签验证有机结合起来,能够有效地抵御SCTP容易遭受的各种攻击,为SCTP关联建立提供安全保证。(4)实现了Sec SCTP原型并对Sec SCTP进行了性能评估。通过对SCTP中的SCTPsocket API、TCB和与上层协议的接口进行扩展,实现了Sec SCTP原型,同时从实现功能、消息复杂度、传输性能方面将Sec SCTP与标准的安全解决方案进行了对比分析,表明Sec SCTP能够有效地避免标准安全解决方案的缺陷,是一种更加优越的安全解决方案。
王曦[4](2008)在《浅析防御网络欺骗攻击》文中研究指明随着信息时代的到来,信息对人们生活的重要性日益加重,信息安全的重要性也随之变得日益重要。该文简要介绍各类欺骗攻击的原理、方法及防范此类入侵的方法。
张蔚,李恩普[5](2008)在《计算机网络系统攻击及防护方法》文中进行了进一步梳理综合叙述了常见的网络攻击方法,对探测、拒绝服务、IP spoofing、缓冲区溢出(Buffer-overflow)、特洛伊木马攻击及TCP劫持等重要的攻击方法进行了具体的分析研究;最后提出了几种有效的计算机防护技术作为网络安全攻击的对策。
谢丽静[6](2008)在《地域通信网对抗技术研究》文中研究指明军事通信网的核心是地域通信网,研究地域通信网的对抗对于我军武力攻敌时,在战场上取得制电子权、制信息权的绝对优势是非常必要的。目前的通信对抗装备主要是针对团、营级点对点的对抗,而针对通信网络的对抗研究比较少,论文从网络对抗的角度研究地域通信网的对抗技术具有重要的现实意义。本文首先对MSE系统的组成、技术特点以及强弱点进行了详细的分析,接着在此基础上研究了针对MSE系统的流量攻击方法、对无线传输的攻击方法,同时提出了在地域通信网中采用ARP欺骗攻击、IP欺骗攻击以及DDoS攻击等对抗方法,并且对这些对抗方法进行了详细的研究,最后根据网络通信的特点建立网络模型进行对抗方法的仿真,从仿真结果对这些对抗方法进行分析论证,检验了攻击的效果。
李伟[7](2007)在《浅谈IP欺骗方法的入侵与防范》文中进行了进一步梳理系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行入侵攻击。本文就IP欺骗的入侵过程进行分析,探讨防范IP欺骗的对策。
李辉[8](2007)在《IP欺骗网络攻击及其对策应用研究》文中认为IP欺骗攻击就是攻击者通过监听网络会话,将某台非法主机的IP地址伪装成合法用户的IP地址,利用ISN序列号的猜测进行会话劫持,是一种常见的主动型网络攻击。本文将着重介绍IP欺骗攻击的技术原理、攻击步骤,并提出一种切实有效的防御措施。
耿烨[9](2007)在《基于嗅探的局域网渗透技术研究》文中研究指明局域网渗透技术是网络攻防的重要内容,在高科技信息战争中具有特殊意义。当前针对交换式网络的渗透主要以基于主动嗅探的网络监听为前提。在存在一台可用于监听内网通信的已控主机的情况下,研究和发展进一步的内网渗透技术具有高度的可行性和必要性。本文对局域网相关的攻击技术和渗透的各个环节做了深入的研究,在此基础上设计了一种基于主动嗅探、以控制对方内网Web服务器为目的的局域网监听与渗透系统,并在Windows 2000操作系统和内网环境下对其进行了部分功能的实现和测试。论文对Web的工作机制与现有的Web攻击技术作了分析,确定了通过控制Web服务器而逐步渗透内网的工作思路。系统的渗透端部分对内网通信进行监听和记录,针对监听重点的不同设计了两种工作模式;使用预过滤算法缓解了被控主机的处理负担;利用Cookie欺骗技术和页面上传漏洞实现了对Web服务器的攻击;通过自定义的编码算法实现了伪HTTP报文的构造,建立了隐蔽的数据通道,提高了系统的安全性和抗检测性。系统的控制端部分实现了与用户的交互;建立了与渗透程序通信并通过发送指令控制渗透端的机制;提供了查询报文概况和重组数据进行页面重构的功能;尝试通过对指定页面的访问用户统计,进而对高权限用户进行猜解,为渗透参数的确定提供辅助参考,并通过测试证明了其有效性。论文对HTTP1.1协议中的Cookie机制作了详细的研究,分析了其工作流程和由于脚本引擎缺少完善的验证机制而产生的身份验证漏洞,并利用该漏洞完成了渗透程序中攻击报文生成子系统的实现,测试表明,构造的报文能够有效地介入合法Session,从而对服务器进行欺骗和进行高权限的操作。
刘艳[10](2007)在《在路由器上利用SYN Cookie原理实现SYN Flood防御》文中指出分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是目前互联网上最严重的安全问题之一,互联网上大量的不安全机器的存在、自动化DDoS攻击工具的广泛可获得性以及攻击者通常采用假冒的IP地址等原因,使DDoS攻击的防御和追踪相当困难。目前大多数的DDoS攻击通过TCP协议实现,主要采用TCP洪流攻击。对于DDoS及SYN Flood攻击的研究已经成为信息安全研究的热点,国内外一些厂家,比如Cisco、华为、黑洞、金盾等,已经开发出了专门的应对产品。但要想很好的检测和防范DDoS以彻底保障系统的安全性,就需要我们对DDoS攻击特点进行深入的研究,有针对性的提出解决方案。本文在深入研究了DDoS攻击机制、攻击方法、攻击加强技术及现有的防御和追踪方法后,针对现有的DDoS攻击提出了基于SYN Cookie机制的防御方案。SYN Flood攻击主要目的是发送大量的SYN请求以耗尽服务器的CPU资源和内存,引起服务器宕机,因此该方案从节省资源入手,路由器代理客户端发送的SYN请求,如果发现是非法请求,即不会回应ACK报文,则直接断掉该连接,不会发送给服务器端;如果回应ACK报文,则为有效连接,可以通过路由器和服务建立连接。在路由器上,由于利用了SYN Cookie原理,因此不会为SYN请求分配过多的资源,只需要维护极少的数据即可。本文选择Netfilter做为主要实现框架,利用链接跟踪模块和IP Inspect功能获得相应的数据报信息,并对数据报做适当的处理。最后,对本文所提出的方案进行了理论分析和模拟实验,结果表明基于SYN Cookie机制的防DDoS攻击的方案是有效和可行的。
二、猜测TCP序列号攻击的原理与对策(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、猜测TCP序列号攻击的原理与对策(论文提纲范文)
(1)基于Internet的TCP会话劫持欺骗攻击与防御策略(论文提纲范文)
0 引言 |
1 TCP会话劫持概述及原理 |
1.1 TCP会话劫持概述 |
1.2 TCP会话劫持的原理 |
1.3 TCP会话劫持的危害 |
2 TCP会话劫持过程 |
2.1 进行会话劫持攻击的步骤 |
2.2 进行会话劫持攻击的算法 |
3 会话劫持攻击的防御 |
4 结语 |
(2)基于熵随机的网络流媒体动态隐密通信研究(论文提纲范文)
作者简历 |
摘要 |
abstract |
第一章 绪言 |
1.1 研究背景和意义 |
1.2 信息隐藏技术概述 |
1.2.1 信息隐藏定义及应用 |
1.2.2 信息隐藏技术的分类与研究现状 |
1.3 VoIP流媒体隐密通信研究现状 |
1.3.1 隐藏算法研究 |
1.3.2 随机密钥生成研究 |
1.3.3 隐密通信密钥分配研究 |
1.4 存在问题与难点 |
1.4.1 理论模型问题 |
1.4.2 随机密钥生成问题 |
1.4.3 容量不确定性问题 |
1.4.4 机密信息不完整性问题 |
1.5 本文组织结构 |
1.5.1 本文研究内容及创新点 |
1.5.2 本文组织结构 |
第二章 VoIP流媒体数据通信技术与安全 |
2.1 VoIP基本原理及主要特点 |
2.2 VoIP系统组成 |
2.2.1 终端用户设备 |
2.2.2 网络组件 |
2.2.3 呼叫处理器 |
2.2.4 网关 |
2.2.5 协议 |
2.3 VoIP通信原理及关键技术 |
2.3.1 VoIP通信原理 |
2.3.2 尽力而为服务的局限性 |
2.3.3 VoIP关键技术 |
2.4 VoIP安全性分析 |
2.4.1 VoIP组件的安全性分析 |
2.4.2 VoIP通信的安全问题 |
2.5 本章小结 |
第三章 隐写术与VoIP隐密通信 |
3.1 隐写术系统构成 |
3.1.1 原始载体 |
3.1.2 秘密信息 |
3.1.3 嵌入过程 |
3.1.4 含隐载体 |
3.1.5 隐写密钥 |
3.1.6 提取过程 |
3.2 隐写术的分类 |
3.2.1 根据载体类型分类 |
3.2.2 根据嵌入域分类 |
3.2.3 基于提取/检测条件分类 |
3.2.4 其他分类 |
3.3 基于隐写术的VoIP隐密通信 |
3.4 VoIP隐密通信系统性能评估 |
3.4.1 不可检测性 |
3.4.2 不可感知性 |
3.4.3 安全性 |
3.4.4 隐写容量 |
3.4.5 鲁棒性 |
3.5 VoIP隐密通信面临的攻击 |
3.6 本章小结 |
第四章 VoIP隐密通信理论建模及安全分析 |
4.1 VoIP隐密通信的信息理论模型 |
4.1.1 Cachin隐写信息理论模型及其安全性定义 |
4.1.2 VoIP隐密通信理论建模及安全性证明 |
4.2 VoIP隐密通信算法设计 |
4.2.1 加密算法 |
4.2.2 数据嵌入算法 |
4.2.3 数据提取算法 |
4.3 VoIP隐密通信系统构建 |
4.3.1 VoIP通信模块 |
4.3.2 密钥生成及分配模块 |
4.3.3 数据嵌入及提取模块 |
4.4 VoIP隐密通信实验平台搭建 |
4.4.1 性能测试 |
4.4.2 评估指标 |
4.5 本章小结 |
第五章 基于熵随机和混沌映射随机的VoIP隐密通信 |
5.1 基于硬件熵源和混沌映射的实时VoIP隐密通信设计 |
5.1.1 VoIP通信 |
5.1.2 基于硬件熵源的真随机密钥生成 |
5.1.3 基于混沌映射的VoIP隐密通信嵌入位置选择 |
5.1.4 秘密信息的嵌入与提取 |
5.2 实验设置 |
5.2.1 实验测量性能指标 |
5.2.2 实验平台搭建 |
5.2.3 信号质量测量 |
5.2.4 语音质量测量 |
5.3 实验结果与分析 |
5.3.1 实验测量结果 |
5.3.2 不可检测性分析 |
5.3.3 算法性能比较 |
5.3.4 安全性分析 |
5.4 本章小结 |
第六章 基于单向累积密钥分配的动态VoIP隐密通信 |
6.1 基于动态密钥分配的VoIP隐密通信系统 |
6.1.1 VoIP隐密通信的密钥分配问题 |
6.1.2 基于动态密钥分配的VoIP隐密通信模型 |
6.2 基于单向累积密钥分配的动态VoIP隐密通信设计 |
6.2.1 基于单向累积的密钥分配 |
6.2.2 秘密信息的嵌入 |
6.2.3 秘密信息的提取 |
6.3 安全性分析 |
6.3.1 通信方认证 |
6.3.2 中间人攻击 |
6.3.3 敌手攻击 |
6.4 实验结果与分析 |
6.4.1 不可感知性及鲁棒性分析 |
6.4.2 嵌入间隔影响分析 |
6.4.3 隐藏信息大小影响分析 |
6.4.4 统计不可检测性分析 |
6.4.5 算法性能比较 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究成果与创新 |
7.2 研究局限性 |
7.3 未来研究展望 |
致谢 |
参考文献 |
(3)流控制传输协议安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 章节安排 |
第二章 流控制传输协议安全研究现状 |
2.1 SCTP 相关知识 |
2.1.1 SCTP 简介 |
2.1.2 SCTP 的消息格式 |
2.1.3 SCTP 的主要特征 |
2.1.4 SCTP 的主要功能 |
2.1.5 SCTP 的关联管理 |
2.1.6 SCTP 与 TCP、UDP 的比较 |
2.2 SCTP 的安全需求 |
2.2.1 SCTP 的安全性机制 |
2.2.2 SCTP 存在的安全威胁 |
2.3 SCTP 安全研究现状 |
2.3.1 TLS over SCTP |
2.3.2 SCTP over IPsec |
2.3.3 现有安全解决方案分析 |
2.4 存在的问题及本文研究思路 |
2.4.1 SCTP 研究中存在的主要问题 |
2.4.2 本文研究思路 |
2.5 本章小结 |
第三章 流控制传输协议安全框架 Sec SCTP |
3.1 Sec SCTP 框架设计目标 |
3.2 Sec SCTP 框架设计思想 |
3.2.1 安全机制与 SCTP 的关系 |
3.2.2 Sec SCTP 框架的设计 |
3.3 Sec SCTP 框架工作过程 |
3.4 Sec SCTP 框架特点分析 |
3.4.1 向后兼容特性 |
3.4.2 安全 |
3.4.3 性能 |
3.4.4 灵活性和便于用户使用 |
3.5 本章小结 |
第四章 基于 Sec SCTP 的流控制传输协议安全体系结构 |
4.1 基于 Sec SCTP 的 SCTP 安全体系结构 |
4.1.1 SCTP 安全体系结构 |
4.1.2 SCTP 安全体系结构的功能组成 |
4.2 Sec SCTP 新增的块类型和错误类型 |
4.2.1 基本概念 |
4.2.2 块类型与参数 |
4.2.3 错误类型 |
4.3 Sec SCTP 的数据包封装格式 |
4.3.1 Sec SCTP 包封装格式 |
4.3.2 不同安全级的 Sec SCTP 数据包封装格式 |
4.4 Sec SCTP 的关联管理 |
4.4.1 安全会话的建立 |
4.4.2 密码算法组和压缩方法的选择 |
4.4.3 数据传输 |
4.4.4 主密钥的生成 |
4.4.5 主密钥的更新 |
4.4.6 安全会话的关闭 |
4.5 本章小结 |
第五章 基于 Cookie 机制和验证标签的 SCTP 关联建立方法 |
5.1 问题描述 |
5.2 基本思想 |
5.2.1 SCTP 关联建立方法分析 |
5.2.2 标签的生成与验证 |
5.2.3 Cookie 的生成 |
5.3 基于 Cookie 机制和验证标签的 SCTP 关联建立方法 |
5.3.1 基于 Cookie 机制和验证标签的 SCTP 关联建立过程 |
5.3.2 Cookie 验证过程 |
5.4 安全性分析 |
5.5 本章小结 |
第六章 Sec SCTP 原型实现与性能评估 |
6.1 Sec SCTP 的原型实现 |
6.1.1 Sec SCTP 总体设计 |
6.1.2 SCTP 的相关实现 |
6.1.3 ULP to Sec SCTP |
6.1.4 Sec SCTP to ULP |
6.1.5 TCB 的扩展实现 |
6.1.6 Sec SCTP Socket API 的扩展实现 |
6.2 Sec SCTP 与标准安全解决方案定性分析 |
6.2.1 功能分析 |
6.2.2 消息复杂性分析 |
6.3 Sec SCTP 与标准安全解决方案定量分析 |
6.3.1 测试方案描述 |
6.3.2 实验环境的安装与部署 |
6.3.3 实验测试与结果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 主要工作总结 |
7.2 有待进一步研究的问题 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(5)计算机网络系统攻击及防护方法(论文提纲范文)
1 引 言 |
2 常见的网络攻击方法 |
2.1 探测攻击 (Probe attacks) [1] |
(1) 定义 |
(2) 攻击原理 |
(3) SATAN |
2.2 拒绝服务DoS (Denial of Service attacks) [2] |
(1) 定义 |
(2) 分类 |
(3) SYN Flooding |
(4) 分布式拒绝服务 (DDoS) |
2.3 IP spoofing[2]远程攻击 |
2.4 特洛伊木马攻击[3] |
2.5 缓冲区溢出攻击[1] |
2.6 TCP劫持[4] (TCP hijack) |
(1) 定义 |
(2) 攻击原理与特征 |
3 网络攻击的防护技术 |
3.1 防火墙技术[2] |
3.2 入侵检测技术[5] |
3.3 加密技术[6] |
(6)地域通信网对抗技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景和意义 |
1.3 地域通信网对抗的相关研究 |
1.4 论文的主要内容 |
第二章 地域通信网 |
2.1 国内外战术通信网的发展 |
2.2 地域通信网的现状 |
2.2.1 美军地域通信网的现状和发展分析 |
2.2.2 我军地域通信网的现状 |
2.3 地域通信网的结构及特点 |
2.3.1 地域通信网的结构 |
2.3.2 地域通信网的强弱点分析 |
第三章 网络对抗理论分析 |
3.1 网络对抗 |
3.2 网络对抗的层次 |
3.3 网络对抗技术研究 |
第四章 地域通信网对抗技术研究 |
4.1 地域通信网对抗策略 |
4.2 流量攻击方法研究 |
4.2.1 流量控制和拥塞控制 |
4.2.2 拥塞产生的原因 |
4.2.3 流量控制的主要功能 |
4.2.4 流量攻击的实现 |
4.3 对无线传输攻击方法研究 |
4.3.1 MAC协议研究 |
4.3.2 干扰方法研究 |
4.4 ARP欺骗攻击方法研究 |
4.4.1 ARP欺骗原理分析 |
4.4.2 ARP协议存在的安全隐患 |
4.4.3 ARP欺骗的实现 |
4.5 IP欺骗攻击方法研究 |
4.5.1 IP欺骗原理分析 |
4.5.2 IP欺骗关键技术研究 |
4.5.3 IP欺骗工具 |
4.6 DDoS攻击方法研究 |
4.6.1 DDoS攻击简介 |
4.6.2 DDoS攻击原理 |
4.6.3 DDoS攻击步骤 |
4.6.4 常见的DDoS攻击 |
第五章 仿真建模 |
5.1 OPNET网络仿真软件 |
5.2 流量攻击方法的仿真研究 |
5.3 对无线传输攻击方法的仿真研究 |
5.4 ARP欺骗的仿真研究 |
第六章 结论与展望 |
6.1 结论 |
6.2 对未来战争中通信对抗发展的展望 |
6.2.1 通信对抗的关键技术 |
6.2.2 通信对抗装备的发展 |
致谢 |
参考文献 |
发表论文 |
(7)浅谈IP欺骗方法的入侵与防范(论文提纲范文)
一、IP 欺骗的入侵过程 |
二、IP欺骗的防范 |
(8)IP欺骗网络攻击及其对策应用研究(论文提纲范文)
1 前言 |
2 IP欺骗攻击的原理 |
3 IP欺骗攻击的步骤 |
3.1 使被信任主机丧失工作能力 |
3.2 序列号取样和猜测 |
4 IP欺骗攻击的防御策略 |
4.1 抛弃基于地址的信任策略 |
4.2 进行包过滤 |
4.3 使用加密方法 |
4.4 使用随机化的初始序列号 |
5 结束语 |
(9)基于嗅探的局域网渗透技术研究(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究的目的和意义 |
1.3 相关技术及研究现状 |
1.4 主要完成工作 |
第二章 局域网安全与攻击技术 |
2.1 局域网安全概述 |
2.1.1 局域网的安全威胁 |
2.1.2 局域网的安全对策 |
2.2 针对局域网的攻击技术 |
2.2.1 攻击目的 |
2.2.2 攻击手段 |
2.3 小结 |
第三章 针对Web的攻击技术 |
3.1 Web的工作机制 |
3.2 Web的安全漏洞 |
3.2.1 CGI漏洞 |
3.2.2 针对脚本开发环境的漏洞 |
3.2.3 其它漏洞 |
3.3 Web的攻击方法 |
3.3.1 针对Web浏览器的攻击 |
3.3.2 针对Web服务器的攻击 |
3.4 小结 |
第四章 局域网渗透系统的设计与实现 |
4.1 系统总体设计方案 |
4.1.1 需求分析 |
4.1.2 系统功能模块划分 |
4.2 渗透端程序的设计 |
4.2.1 扫描模块 |
4.2.2 监听过滤模块 |
4.2.3 记录模块 |
4.2.4 渗透模块 |
4.3 控制端程序的设计 |
4.3.1 数据处理模块 |
4.3.2 界面显示模块 |
4.3.3 指令生成模块 |
4.4 通信与数据中转部分 |
4.5 小结 |
第五章 关键技术解决方案 |
5.1 系统隐藏加载技术的实现 |
5.2 系统安全通信机制的设计 |
5.3 系统渗透机制的设计 |
5.3.1 基于Cookie欺骗的Session渗透 |
5.3.2 文件上传漏洞的利用 |
5.4 小结 |
第六章 测试与总结 |
6.1 渗透端程序的测试 |
6.2 控制端程序的测试 |
6.3 通信部分的测试 |
6.4 小结 |
结束语 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(10)在路由器上利用SYN Cookie原理实现SYN Flood防御(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的意义与背景 |
1.2 DDoS 攻击及对策的研究现状 |
1.3 本论文的主要工作 |
1.4 论文的结构和内容概要 |
1.5 本章小结 |
第二章 DDoS攻击原理及常见的防御方法 |
2.1 TCP 三次握手协议 |
2.2 DoS 攻击、DDoS 攻击的原理与防御 |
2.3 SYN Flood 攻击原理 |
2.4 SYN Flood 攻击防范技术 |
2.5 本章小结 |
第三章 TCP/IP协议栈模块构成 |
3.1 SYN Cookie 原理及其在Linux 内核中的实现 |
3.2 Netfilter 框架 |
3.3 链接跟踪机制 |
第四章 在路由器上利用SYN Cookie 实现SYN Flood 防御 |
4.1 实现原理 |
4.2 该模块与其他模块的关联 |
4.3 在路由器上的实现框架 |
4.4 在路由器上的实现框架 |
4.5 测试结果 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
附录 |
攻硕期间取得的研究成果及获奖情况 |
四、猜测TCP序列号攻击的原理与对策(论文参考文献)
- [1]基于Internet的TCP会话劫持欺骗攻击与防御策略[J]. 赵景,王浉锟. 现代电子技术, 2020(16)
- [2]基于熵随机的网络流媒体动态隐密通信研究[D]. 彭景惠. 中国地质大学, 2020(03)
- [3]流控制传输协议安全关键技术研究[D]. 陈超然. 解放军信息工程大学, 2012(06)
- [4]浅析防御网络欺骗攻击[J]. 王曦. 电脑知识与技术, 2008(27)
- [5]计算机网络系统攻击及防护方法[J]. 张蔚,李恩普. 微处理机, 2008(01)
- [6]地域通信网对抗技术研究[D]. 谢丽静. 西安电子科技大学, 2008(01)
- [7]浅谈IP欺骗方法的入侵与防范[J]. 李伟. 商情(教育经济研究), 2007(04)
- [8]IP欺骗网络攻击及其对策应用研究[J]. 李辉. 甘肃科技, 2007(04)
- [9]基于嗅探的局域网渗透技术研究[D]. 耿烨. 解放军信息工程大学, 2007(08)
- [10]在路由器上利用SYN Cookie原理实现SYN Flood防御[D]. 刘艳. 电子科技大学, 2007(03)