1、 毕业设计 开题报告 计算机科学与技术 一个简单的泛洪攻击系统 一、 选题的背景、意义 随着科技的发展,人们生活质量的提升, Internet 和个人电脑也在迅速的发展和普及。给人们带来各种学习,工作和娱乐方便的同时也带来了许多问题,计算机安全,网络安全就是其中之一。各种网络黑客技术,安全隐患层出不穷。因此针对这些问题也就有了论证和研究乃至破解的必要,而要彻底的破解这些安全问题,首先要做的就是对它进行深刻的理解。因此对近年来比较常见的泛洪攻击小作论述,希望有所裨益。 随着计算机技术的迅速发展,在计算机上处理的业务也由 简单 的 数学运算、文件处理,连接的内部网络的 一些 内部业务处理等发展到复
2、杂的 内部网 、企业 外部网 、全球互联网的企业级计算机处理系统 以及 世界范围内的信息共享和业务处理。在 提高 系统处理能力的同时,系统的连接能力也在不断的提高。但在连接信息、流通能力提高的同时 , 在 网络连接 上 的安全问题也日 渐 突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络 拓扑结构 安全、网络系统安全、应用系统安全和网络管理的安全等。 因此 计算机安全 问题,应该像每家每户的防火防盗问题一样,做到防范于未然。 也许不知道什么时候 你自己也会成为 被攻击 目标,一旦发生 这些情况 ,常常措手不及,造成极大的损失。 1.国外 1996 年初,美国旧金山的计算机安全协
3、会与联邦调查局 通过一次联合调查的数据显示 ,有 53的企业受到过计算机病毒的侵害, 有 42的企业的计算机系统在过去的 12 个月被非法使用过。 同年,据 五角大楼的一个研究小组称美国一年中遭受的 网络 攻击就达 25 万次之多。 1994 年末,俄罗斯黑客弗拉基米尔 利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国 CITYBANK 银行发动了一连串攻击,通过电子转帐方式,从 CITYBANK银行 在纽约的计算机主机里窃取 1100 万美元。 1996年 8月 17日,美国司法部的网络服务器 曾 遭到黑客入侵,并将 “ 美国司法部 ” 的主页改为 “ 美国不公正部 ” , 甚至
4、 将司法部部长的照片换成了阿道夫 希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。 1996 年 9 月 18 日,黑客光顾 了 美国中央情报局的网络服务器,将其主页由 “ 中央情报局 ” 改为 “ 中央愚蠢局 ” 。 1996 年 12 月 29 日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中 有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他 80 多个军方网址。 2.国内 1996 年 2 月,刚开通不久的 Chinanet 受到攻击
5、 。 1997 年初,北京某 ISP 被黑客成功侵入,并 将如何免费通过其 ISP 进入 Internet 的方法公布在清华大学的 BBS 上。 1997 年 4 月 23 日, 一个远在美国德克萨斯某网络的公司的 PPP 用户成功侵入中国互联网信息中心的服务器,破译了系统账户并把中国互联网信息中心的主页换成了一个骷髅头。 1996 年初 , CHINANET 受到某高校的一个研究生的攻击 。 96 年秋, 北京某用户因与某 ISP的矛盾而攻击了改 ISP 服务器,导致了改服务器数小时的中断 3。 从以上实例不难看出网络安全的重要性。随着人们对网络安全的重视,这也促使了对各种网络攻击的防御措施
6、的发展。但是可以看到网络攻击的手段也在同时出现了大量的新型攻击,而原有的攻击也或多或少的进化和变异,使攻击形式趋向于多样化、综合化。而我所研究的泛洪攻击也正是其中一种比较常见的 DdoS 攻击的一种类型。 二、研究的基本内容与拟解决的主要问题 2.1 研究的基本内容 实现一个简单的 泛红攻击系统设计与实现。在该系统中,有以下期望实现的功能 : 1系统应用,用户对服务器,远程电脑或本机上进行攻击操作。 2攻击实现,使被攻击服务器或计算机,将消耗大量资源。 以上要求为基础实现功能,运用 C 语言和 Java 语言实现程序,不排除除了以上功能外在实际开发中添加新应用。 2.2 拟解决的主要问题 1如
7、何使攻击实现。 2如何做到攻击的可控 3合理的设计系统应用界面 三、 研究的方法与技术路线、研究难点,预期达到的目标 3.1 研究的方法 本课题所要做的就是通过对收集的文献的学习和研究, 首先理解和掌握关于泛红攻击,乃至 DdoS攻击的基本原理和相关影响。最后将其模拟化实现攻击。 相当多的文献中提到的攻击与防御的概念也将对我的设计作出参考作用,因为与攻击相对的防御正如镜子般倒映了攻击的原理和实现。 3.2 技术路线 如图 1 所示,正是 DDoS 攻击的网络拓扑结构图很直观的阐述了其基本构建原理。其中 Attacker 是攻击者所使用的计算机, Master 是主控机, Daeman 是精灵机
8、。在发动攻击前,攻击者会入侵多台主机作为攻击时的主控机 和精灵机,他对这些主机具有一定程度上的控制权,并且将 DdoS 程序注入这些主机。一旦网络攻击发动,它会控制主控机向精灵机发送命令,后者接到命令则按照指令向主机发送相应程度的数据包,最终淹没主机。 服务器 Socket, bind, listen Accept(阻塞) 客户 socket connect(阻塞)(主动打开) connect(返回) SYN J SYN K, ack j+1 ack K+1 Attacker Master Daerman Target Master Master Daerman Daerman Daerman
9、 Daerman 如上图,正是 TCP的三次握手,同时也是泛洪攻击所要利用的协议漏洞所在。第一次握手:建立连接时,客户端发送请求包 SYN(SEQ=k)到服务器,并进入 SYN SEND状态,等 待服务器确认,请求标志 syn=1;第二次握手:服务器收到请求包,必须确认客户 的请求包(ACK=k+1),同时自己也发送一个应答包 (SEQ=q),即 SYN十 ACK包,此时服务器进入 SYN RECV状态,应答标志 ack=1;第三次握手:客户端收到服务器的 SYN+ACK包,向服务器发送确认包 ACI(SEQ: q+1),此包发送完毕,客户端和服务器进入 ESTABLISHED状态,完成三次握
10、手。而泛洪攻击正是在第三次握手时将“手”握住不放,同时继续申请握手,以此消耗受害者资源。 3.3 研究的难点 参阅了不少书籍资料,尤其是黑客书籍。但是其中提到的大多是针对 DDoS 攻击或泛洪攻击的检测和防御 ,甚少有具体的相关泛洪攻击的实现的指导。这也导致了,我前期对子本课题的迷茫于一些不解。 针对 SYN 的泛洪攻击利用了 TCP/IP 协议的漏洞进行攻击,可以说是一种类似后台操作的进程,如何在我的设计中将其攻击与目标服务器或者目标计算机对联,实现 3 次握手的互动效果将是对我的一大挑战。并且为了实现攻击,过程中将会使用到的报文的发送,制造伪IP 地址等也有待我去设计实现。 另一方面,第一
11、次真正独立制作一个类似项目的设计,从统筹安排到具体实行,从纸面到直观都是对自己的考验。也许会出现估计不准,考虑不周,设计缺陷等等一些列的 表面的或者潜在的问题,难题。同时随着课题的深入,可以预见越来越多的新问题也将接踵而至。 3.4 预期达到的目标 实现一个简单的泛红攻击系统设计与实现。有以下期望实现的功能 : 1系统应用,用户对服务器,远程电脑或本机上进行攻击操作。 2攻击实现,使被攻击服务器或计算机,将消耗大量资源 。 四、论文详细工作进度和安排 第七学期第 10 周至第 15 周( 2011 年 1 月 6 日前):文献检索和资料收集,完成毕业论文(设计)文献综述、开题报告和外文翻译;
12、第八学期 第 1 周 至第 3 周( 2011 年 03 月 19 日前):撰写论 文提纲,完成毕业论文(设计)初稿;需求分析,系统设计; 第八学期 第 4 周 至第 11 周( 2011 年 04 月 11 日前):详细设计; 第八学期第 12 周至第 13 周( 2011 年 04 月 18 日前):完成应用软件系统的设计,毕业论文定稿; 第八学期第 12 周( 2011 年 04 月 24 日前):完善毕业论文(设计)文档,完成答辩准备工作; 第八学期第 13 周:开始参加毕业论文(设计)答辩。 五、主要参考文献: 1 赵开新,李晓月 .SYN Flooding 网络攻击的原理、检测及防
13、御技术 J.2010.(3): 45-46. 2 刘敏娜 .DdoS 攻击原理与防御 J.2009.(14) : 54-56. 3 linxsong.网络完全案例 EB/OL.http:/ ,2010.12.22. 4 Haining Wang, Danlu Zhang.Defence against Distributed denial of service attacksM. The University of Michiigan ,2002-2. 5 黄贻望,万 良,李 祥 . 基于 IP 欺骗的 SYN 泛洪攻击 J.2008.(12):159-161. 6 暗黑游侠 .大级别攻击运行
14、原理 EB/OL. http:/ , 2010.12.23. 7 张静 ,胡华平 .剖析 DDoS 攻击对抗技术 J.2010.(9):46-54. 8 见晓春,昊振强,霍成义,张婕 .同源 SYN 报文两次接收法防御 SYN Flood 攻击J.2008(6):1440-1442. 9 吴国纲 .DDoS 攻击与 IP 拥塞控制研究 J.2007.(3):614-616. 10 黄卓,君易昀 .基于用户自服务的 DDoS 攻击防御方案分析与应用 J.2010.(9):1-4. 11 Danlu Zhang,Kang G.Shin ,Detcting.SYN Flooding Attacks
15、EECS Department,The University of Michigan Ann ArborJ.2008.(5): 2109-2122. 12 Ejaz Ahmed, George Mohay, Alan Tickle1, Sajal Bhatia1.Use of IP Addresses for High Rate Flooding AttackM Queensland University of Technology,2004. 13 李坤 .基于主机拥塞量化的 DDoS 攻击源端检测 J.2010.(25):106. 14 孙知信,姜举良,焦琳 . DDOS 攻击检测和防御模型 J.2007.(9):2245-2258. 15 田俊峰,朱宏涛,孙冬冬,毕志明,刘倩 . 基于用户信誉值防御 DDoS 攻击的协同模型 J.2009.(3):12-20. 16 滕大鹏,张熙,仲治国 .黑客七种武器一百零八招 M.山东:山东电子音像出版社 , 2005. 17 陈芳,秦莲清,肖霞 .黑客攻防 300 招 M.湖北:人民邮电出版社 ,2009.
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。