logo资料库

云南大学信息安全专业实训1期末报告 张云春老师.doc

第1页 / 共31页
第2页 / 共31页
第3页 / 共31页
第4页 / 共31页
第5页 / 共31页
第6页 / 共31页
第7页 / 共31页
第8页 / 共31页
资料共31页,剩余部分请下载后查看
B
B
B
B
1网络攻防及背景介绍
1.1背景介绍
1.2网络攻击发展及现状
1.3常见的网络攻击介绍
1.3.1入侵系统类攻击
1.3.2缓冲区溢出攻击
1.3.3欺骗类攻击
1.3.4拒绝服务攻击
1.3.5对防火墙的攻击
1.4本项目的研究内容
1.5本项目的流程图
项目流程图如下:
图 1 项目流程图
1.6本项目的实验目的
1)掌握网络攻防的基本原理和知识;
2)学习、了解一些简单的网络攻击和防御方法;
3)学会运用SiLK分析数据;
4)掌握网络数据分析的一般步骤;
2SYN FLOOD攻击原理及概论
2.1实验环境
2.1.1攻击软件介绍
2.2抓包软件介绍
2.3Syn Flood攻击原理
2.4攻击环境
2.5攻击者、被攻击者和攻击目的
2.6攻击方参数设置
2.7攻击过程
3实验结果分析
3.1开始攻击后捕获的报文及Wireshark的结果分析
3.2使用SiLK分析数据包及攻击成功的证明
3.2.1SiLK分析方法
3.2.2SiLK分析的结果
3.3SYN Flood攻击的防御方法
4总结
4.1 总结
4.2 总结
4.3 总结
4.4 总结
4.5小组总结
云南大学软件学院期末课程报告 FinalCourse Report School of Software, Yunnan University 个人成绩 序号 学号 姓名 成绩 1 2 3 4 学 期: 2015-2016 学年下学期 课程名称: 专业实训 1 任课教师: 张云春 实践题目: SYN FLOOD 网络攻防 小 组 长: 联系电话: 15117195113 电子邮件: 223452344315@qq.com 完成提交时间:2016 年 7 月 1 日
《专业实训(1)》期末课程报告成绩考核表 年级:2014 专业:信息安全 学号:20141120 姓名: 本人所做工作:网络攻击的实施及简单的抓包分析 指标内容 分 值 A 指标内涵及评估标准 B C 选题定位(20 分) D 得分 选题意义 5 意义重大 意义较大 意义一般 属于简单开发 无意义 解决的关 键技术问 题 技术路线 可行程度 5 10 准确,范围合适 重点突出 合理可行具体且 有创新 基本准确 部分关键 未抓住关键 合理可行具体 基本合理可行 不够合理 完成情况(50 分) 高出平均要求工 高出平均要求工 达到平均要求工 作量 15%以上 小组成员 的工作量 项目完成 技术水平 达到预期 目标程度 团队精神 10 团队合作精神强 合作情况良好 合作情况一般 难度较大达到本 科毕业论文水平 难度很大超出一 般本科生水平 难度一般达到普 通课程要求水平 完全达到 15 15 10 基本达到 无法预见 作量 作量 总结情况(30 分) 5 报告非常完整 报告比较完整 完整程度一般 5 逻辑结构清晰 逻辑组织较好 逻辑组织一般 5 内容非常丰富 内容较丰富 内容一般 报告撰写 质量 5 文字表达非常好 文字表达较好 文字表达一般 低于平均要求工 作量 难度小很容易实 现 未能达到 合作不好 报告不完整 逻辑不清 内容欠缺 文字表达差意思 不明了 (30 分) 5 图表制作非常专 业化 图件制作良好 图件制作一般 图件制作效果差 5 整体效果很好 整体效果良好 整体效果一般 整体效果差 综合得分(总 分:100 分) 评语: 任课老师签名 注:该表每人一份,附在封面之后,小组成员的排列次序与封面一致。
《专业实训(1)》期末课程报告成绩考核表 年级:2014 专业:信息安全 学号:201411201 姓名: 本人所做工作:网络攻击软件的查找、运行及结果分析 指标内容 分 值 A 指标内涵及评估标准 B C 选题定位(20 分) D 得分 选题意义 5 意义重大 意义较大 意义一般 属于简单开发 无意义 解决的关 键技术问 题 技术路线 可行程度 5 10 准确,范围合适 重点突出 合理可行具体且 有创新 基本准确 部分关键 未抓住关键 合理可行具体 基本合理可行 不够合理 完成情况(50 分) 高出平均要求工 高出平均要求工 达到平均要求工 作量 15%以上 小组成员 的工作量 项目完成 技术水平 达到预期 目标程度 团队精神 10 团队合作精神强 合作情况良好 合作情况一般 难度较大达到本 科毕业论文水平 难度很大超出一 般本科生水平 难度一般达到普 通课程要求水平 完全达到 15 15 10 基本达到 无法预见 作量 作量 总结情况(30 分) 5 报告非常完整 报告比较完整 完整程度一般 5 逻辑结构清晰 逻辑组织较好 逻辑组织一般 5 内容非常丰富 内容较丰富 内容一般 报告撰写 质量 5 文字表达非常好 文字表达较好 文字表达一般 低于平均要求工 作量 难度小很容易实 现 未能达到 合作不好 报告不完整 逻辑不清 内容欠缺 文字表达差意思 不明了 (30 分) 5 图表制作非常专 业化 图件制作良好 图件制作一般 图件制作效果差 5 整体效果很好 整体效果良好 整体效果一般 整体效果差 综合得分(总 分:100 分) 评语: 任课老师签名 注:该表每人一份,附在封面之后,小组成员的排列次序与封面一致。
《专业实训(1)》期末课程报告成绩考核表 年级:2014 专业:信息安全 学号: 20141120344343 姓名:34445 本人所做工作:网络攻击环境的建设及报文的详细分析 指标内容 分 值 A 指标内涵及评估标准 B C 选题定位(20 分) D 得分 选题意义 5 意义重大 意义较大 意义一般 属于简单开发 无意义 解决的关 键技术问 题 技术路线 可行程度 5 10 准确,范围合适 重点突出 合理可行具体且 有创新 基本准确 部分关键 未抓住关键 合理可行具体 基本合理可行 不够合理 完成情况(50 分) 高出平均要求工 高出平均要求工 达到平均要求工 作量 15%以上 小组成员 的工作量 项目完成 技术水平 达到预期 目标程度 团队精神 10 团队合作精神强 合作情况良好 合作情况一般 难度较大达到本 科毕业论文水平 难度很大超出一 般本科生水平 难度一般达到普 通课程要求水平 完全达到 15 15 10 基本达到 无法预见 作量 作量 总结情况(30 分) 5 报告非常完整 报告比较完整 完整程度一般 5 逻辑结构清晰 逻辑组织较好 逻辑组织一般 5 内容非常丰富 内容较丰富 内容一般 报告撰写 质量 5 文字表达非常好 文字表达较好 文字表达一般 低于平均要求工 作量 难度小很容易实 现 未能达到 合作不好 报告不完整 逻辑不清 内容欠缺 文字表达差意思 不明了 (30 分) 5 图表制作非常专 业化 图件制作良好 图件制作一般 图件制作效果差 5 整体效果很好 整体效果良好 整体效果一般 整体效果差 综合得分(总 分:100 分) 评语: 任课老师签名 注:该表每人一份,附在封面之后,小组成员的排列次序与封面一致。
《专业实训(1)》期末课程报告成绩考核表 年级:2014 专业:信息安全 学号:2014114534546 姓名:34234 本人所做工作:统计分析结果及总结攻击的防御 指标内容 分 值 A 指标内涵及评估标准 B C 选题定位(20 分) D 得分 选题意义 5 意义重大 意义较大 意义一般 属于简单开发 无意义 解决的关 键技术问 题 技术路线 可行程度 5 10 准确,范围合适 重点突出 合理可行具体且 有创新 基本准确 部分关键 未抓住关键 合理可行具体 基本合理可行 不够合理 完成情况(50 分) 高出平均要求工 高出平均要求工 达到平均要求工 作量 15%以上 小组成员 的工作量 项目完成 技术水平 达到预期 目标程度 团队精神 10 团队合作精神强 合作情况良好 合作情况一般 难度较大达到本 科毕业论文水平 难度很大超出一 般本科生水平 难度一般达到普 通课程要求水平 完全达到 15 15 10 基本达到 无法预见 作量 作量 总结情况(30 分) 5 报告非常完整 报告比较完整 完整程度一般 5 逻辑结构清晰 逻辑组织较好 逻辑组织一般 5 内容非常丰富 内容较丰富 内容一般 报告撰写 质量 5 文字表达非常好 文字表达较好 文字表达一般 低于平均要求工 作量 难度小很容易实 现 未能达到 合作不好 报告不完整 逻辑不清 内容欠缺 文字表达差意思 不明了 (30 分) 5 图表制作非常专 业化 图件制作良好 图件制作一般 图件制作效果差 5 整体效果很好 整体效果良好 整体效果一般 整体效果差 综合得分(总 分:100 分) 评语: 任课老师签名
目 录 1 网络攻防及背景介绍............................................................................................2 1.1 背景介绍.....................................................................................................................2 1.2 网络攻击发展及现状.................................................................................................2 1.3 本项目的研究内容.....................................................................................................5 SYN FLOOD 攻击原理及概论...............................................................................7 2.1 实验环境.....................................................................................................................7 2.1.1 攻击软件介绍.....................................................................................................7 2.1.2 抓包软件介绍.....................................................................................................8 Syn flood 攻击原理....................................................................................................9 2.2 2.3 攻击环境...................................................................................................................11 2.4 攻击目标及目的.......................................................................................................12 2.5 参数设置...................................................................................................................12 2.6 攻击过程...................................................................................................................12 3 仿真实验与结果分析..........................................................................................14 3.1 开始攻击并捕获报文及 Wireshark 的结果分析....................................................14 3.2 使用 SiLK 分析及攻击成功的证明........................................................................15 SiLK 分析方法................................................................................................. 15 SiLK 分析及结果............................................................................................. 16 SYN flood 攻击防御方法........................................................................................ 20 4 总结......................................................................................................................22 234 总结................................................................................................................... 22 234 总结................................................................................................................... 23 234 总结................................................................................................................... 23 4.4 324 总结................................................................................................................... 24 4.5 小组总结...................................................................................................................24 3.2.1 3.2.2 3.3 2 4.1 4.2 4.3 I
1 网络攻防及背景介绍 1.1 背景介绍 在互联网遍布全球的当下,人们对网络的运用越来越多,依赖性也越来越大, 随之而来的是网络技术得不断提高。但是,由于网络技术、资源的公开,不少不 怀好意的人利用网络对他人的电脑进行各种攻击,已达到某种目的,导致很多人 遭受了无谓的攻击与损失。 网络攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网 络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救 措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已, 一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识 的不足。不论你是一位信息安全技术的爱好者、一位 IT 专家或一名有经验的信 息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用 的基本工具和手段。 以“网络攻击”为切入点,就是要让人们认清网络安全环境和网络攻击入侵 的一些普遍规律,并有针对性的补充知识和采取全面的防范补救措施,为网络防 御提供事件依据和需求来源。 1.2 网络攻击发展及现状 近年来网络攻击技术和攻击工具发展很快,使依靠网络提供办公服务和业务 服务的机构面临越来越大的风险。只有加深对网络攻击技术发展趋势的了解,才 能够尽早采取相应的防护措施。目前应该特别注意网络攻击技术和攻击工具正在 以下几个方面快速发展。 (1) 网络攻击的自动化程度和攻击速度逐渐提高; (2) 攻击工具越来越复杂; (3) 黑客利用安全漏洞的速度越来越快; (4) 防火强被攻击者渗透的情况越来越多; (5) 安全威胁的不对称性在增加; 2
(6) 攻击网络基础设施产生的破坏效果越来越大。 1.3 常见的网络攻击介绍 1.3.1 入侵系统类攻击 这种攻击手段很丰富,攻击者的最终目的都是为了获得主机系统的控制权, 从而破坏主机和网络系统。这类攻击主要有以下三种攻击方式:信息收集攻击、 口令攻击以及漏洞攻击。 信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提 供有用的信息。主要包括:扫描技术攻击;体系结构探测攻击;利用信息服务攻 击;假消息攻击;网络监听攻击等。 口令攻击是网上攻击最常用的方法,入侵者通过系统常用服务或对网络通信 进行监听来搜集帐号,当找到主机上的有效帐号后,就采用字典穷举法进行攻击, 或者他们通过各种方法获取 password 文件,然后用口令猜测程序破译用户帐号 和密码。 第三种是漏洞攻击。利用系统管理策略或配置文件的漏洞,获得比合法权限 更高的操作权,如:电子邮件 DEBUG、Decode、Pipe、Wiz;FTP 的 CWD~root、 Site Exec;IP 碎片攻击、NFS 猜测、NFS Mknod、NFS UID 检查、Rlogin-froot 检查等。利用系统配置疏忽的入侵攻击,如:利用 CGI 脚本权限配置错误的入 侵攻击;利用环境变量配置疏忽的入侵攻击;Setuid 漏洞入侵攻击。利用协议漏 洞攻击,如:FTP 协议攻击;服务程序漏洞攻击,如 wu-ftpd 漏洞攻击、IIS 漏 洞攻击;CGI 漏洞攻击等。利用 WEB 服务器的不合理配置,或 CGI 程序的漏洞 进行攻击,达到获取脚本源码,非法执行程序,使 WWW 服务器崩溃等目的。 如:对 NT 的 IIS 服务器的多种攻击,对许多免费 CGI 程序;对 asp,java script 程序漏洞的攻击等。 1.3.2 缓冲区溢出攻击 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程 序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有 root 权限的内 3
分享到:
收藏