下载此文档

DDOS 攻击与部署防御措施.doc


文档分类:IT计算机 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
: .
北京市西城经济科学大学
毕 业 设 计
题目:DDOS 攻击与部署防御措施
姓  名:
学  号:
学 院: 北京市西城经济科学大学
专 业: 计算机网络与安全管理
指 导 教 师:
协助指导教师:
2011年3月15日
本 人 声 明
我声明,本设计及其研究工作是由本人在导师指导下独立完成的,在完成设计时所利用的一切资料均已在参考文献中列出。
2011年3月15日
摘 要
DoS(Denial of Service 拒绝服务)的攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的漏洞,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者的系统因为资源耗尽或无法作出正确响应而瘫痪,从而无法向合法用户提供正常服务。经由DoS发展来的DDoS(分布式拒绝服务)更以其大规模性、隐蔽性和难防范性而著称。它攻击范围广,隐蔽性强、简单而有效,目前已经成为了网络中一种强大的攻击技术,极大地影响和破坏着网络和业务主机系统的有效服务。
本文从DDoS概念开始,介绍了受到DDoS攻击的现象,并通过对DDoS攻击的原理的分析和攻击过程描述,展示了DDoS攻击的巨大破坏力,并进一步从几个方面,提出了部署防御DDoS攻击的方法与措施。
关键词:DDOS,攻击,部署,防御,措施
目 录
HYPERLINK \l "_Toc" 引言 1
HYPERLINK \l "_Toc" 第1章 DDoS 1
HYPERLINK \l "_Toc" DDoS攻击概念 1
HYPERLINK \l "_Toc" DoS的攻击方式 1
HYPERLINK \l "_Toc" DDoS攻击手段 1
HYPERLINK \l "_Toc" 分布式拒绝服务攻击 1
HYPERLINK \l "_Toc" 分布式与普通的拒绝服务攻击区别 1
HYPERLINK \l "_Toc" 2
HYPERLINK \l "_Toc" 2
HYPERLINK \l "_Toc" 第2章 黑客如何组织一次DDoS攻击 3
HYPERLINK \l "_Toc" 3
HYPERLINK \l "_Toc" 4
HYPERLINK \l "_Toc" 4
HYPERLINK \l "_Toc" DDoS攻击举例 - SYN Flood攻击 4
HYPERLINK \l "_Toc" 第3章 部署DDoS的防御 6
HYPERLINK \l "_Toc" 针对DDoS攻击主要预防为主保证安全 6
HYPERLINK \l "_Toc" 找机会应对攻击 7
HYPERLINK \l "_Toc" 7
HYPERLINK \l "_Toc" 7
HYPERLINK \l "_Toc" 第4章 体会与收获 8
HYPERLINK \l "_Toc" 参考文献 9
HYPERLINK \l "_Toc" 致 谢 10
引言
随着计算机技术的发展,网络也在迅猛地普及和发展。人们在享受着网络带来的各种便利的同时,也经常会受到黑客的攻击。在众多的攻击种类中,有一种叫做 DoS(Denial of Service 拒绝服务)的攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者的系统因为资源耗尽或无法作出正确响应而瘫痪,从而无法向合法用户提供正常服务。它看上去平淡无奇,但是攻击范围广,隐蔽性强、简单有效而成为了网络中一种强大的攻击技术,极大地影响了网络和业务主机系统的有效服务。其中,DDoS(分布式拒绝服务)更以其大规模性、隐蔽性和难防范性而著称。
第1章 DDoS
DDoS中文为分布式拒绝服务攻击,它是从以前的拒绝服务攻击——DoS攻击发展过来的,是一种比较新的黑客攻击方法,最早出现在1999年夏天。
它的基本原理就是通过向服务器发送大量虚假的服务请求,大量占用服务器软硬件资源,使服务器无暇处

DDOS 攻击与部署防御措施 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人bb21547
  • 文件大小110 KB
  • 时间2021-01-17
最近更新