云南大学软件学院期末课程报告
FinalCourse Report
School of Software, Yunnan University
个人成绩
序号
学号
姓名
成绩
1
2
3
4
学
期: 2015-2016 学年下学期
课程名称: 专业实训 1
任课教师: 张云春
实践题目: SYN FLOOD 网络攻防
小 组 长:
联系电话: 15117195113
电子邮件: 223452344315@qq.com
完成提交时间:2016 年 7 月 1 日
《专业实训(1)》期末课程报告成绩考核表
年级:2014 专业:信息安全
学号:20141120 姓名:
本人所做工作:网络攻击的实施及简单的抓包分析
指标内容
分
值
A
指标内涵及评估标准
B
C
选题定位(20 分)
D
得分
选题意义 5
意义重大
意义较大
意义一般
属于简单开发
无意义
解决的关
键技术问
题
技术路线
可行程度
5
10
准确,范围合适
重点突出
合理可行具体且
有创新
基本准确
部分关键
未抓住关键
合理可行具体 基本合理可行
不够合理
完成情况(50 分)
高出平均要求工
高出平均要求工
达到平均要求工
作量 15%以上
小组成员
的工作量
项目完成
技术水平
达到预期
目标程度
团队精神 10 团队合作精神强 合作情况良好 合作情况一般
难度较大达到本
科毕业论文水平
难度很大超出一
般本科生水平
难度一般达到普
通课程要求水平
完全达到
15
15
10
基本达到
无法预见
作量
作量
总结情况(30 分)
5 报告非常完整 报告比较完整 完整程度一般
5 逻辑结构清晰 逻辑组织较好 逻辑组织一般
5 内容非常丰富
内容较丰富
内容一般
报告撰写
质量
5 文字表达非常好 文字表达较好 文字表达一般
低于平均要求工
作量
难度小很容易实
现
未能达到
合作不好
报告不完整
逻辑不清
内容欠缺
文字表达差意思
不明了
(30 分)
5
图表制作非常专
业化
图件制作良好 图件制作一般 图件制作效果差
5 整体效果很好 整体效果良好 整体效果一般
整体效果差
综合得分(总
分:100 分)
评语:
任课老师签名
注:该表每人一份,附在封面之后,小组成员的排列次序与封面一致。
《专业实训(1)》期末课程报告成绩考核表
年级:2014 专业:信息安全
学号:201411201 姓名:
本人所做工作:网络攻击软件的查找、运行及结果分析
指标内容
分
值
A
指标内涵及评估标准
B
C
选题定位(20 分)
D
得分
选题意义 5
意义重大
意义较大
意义一般
属于简单开发
无意义
解决的关
键技术问
题
技术路线
可行程度
5
10
准确,范围合适
重点突出
合理可行具体且
有创新
基本准确
部分关键
未抓住关键
合理可行具体 基本合理可行
不够合理
完成情况(50 分)
高出平均要求工
高出平均要求工
达到平均要求工
作量 15%以上
小组成员
的工作量
项目完成
技术水平
达到预期
目标程度
团队精神 10 团队合作精神强 合作情况良好 合作情况一般
难度较大达到本
科毕业论文水平
难度很大超出一
般本科生水平
难度一般达到普
通课程要求水平
完全达到
15
15
10
基本达到
无法预见
作量
作量
总结情况(30 分)
5 报告非常完整 报告比较完整 完整程度一般
5 逻辑结构清晰 逻辑组织较好 逻辑组织一般
5 内容非常丰富
内容较丰富
内容一般
报告撰写
质量
5 文字表达非常好 文字表达较好 文字表达一般
低于平均要求工
作量
难度小很容易实
现
未能达到
合作不好
报告不完整
逻辑不清
内容欠缺
文字表达差意思
不明了
(30 分)
5
图表制作非常专
业化
图件制作良好 图件制作一般 图件制作效果差
5 整体效果很好 整体效果良好 整体效果一般
整体效果差
综合得分(总
分:100 分)
评语:
任课老师签名
注:该表每人一份,附在封面之后,小组成员的排列次序与封面一致。
《专业实训(1)》期末课程报告成绩考核表
年级:2014 专业:信息安全
学号: 20141120344343 姓名:34445
本人所做工作:网络攻击环境的建设及报文的详细分析
指标内容
分
值
A
指标内涵及评估标准
B
C
选题定位(20 分)
D
得分
选题意义 5
意义重大
意义较大
意义一般
属于简单开发
无意义
解决的关
键技术问
题
技术路线
可行程度
5
10
准确,范围合适
重点突出
合理可行具体且
有创新
基本准确
部分关键
未抓住关键
合理可行具体 基本合理可行
不够合理
完成情况(50 分)
高出平均要求工
高出平均要求工
达到平均要求工
作量 15%以上
小组成员
的工作量
项目完成
技术水平
达到预期
目标程度
团队精神 10 团队合作精神强 合作情况良好 合作情况一般
难度较大达到本
科毕业论文水平
难度很大超出一
般本科生水平
难度一般达到普
通课程要求水平
完全达到
15
15
10
基本达到
无法预见
作量
作量
总结情况(30 分)
5 报告非常完整 报告比较完整 完整程度一般
5 逻辑结构清晰 逻辑组织较好 逻辑组织一般
5 内容非常丰富
内容较丰富
内容一般
报告撰写
质量
5 文字表达非常好 文字表达较好 文字表达一般
低于平均要求工
作量
难度小很容易实
现
未能达到
合作不好
报告不完整
逻辑不清
内容欠缺
文字表达差意思
不明了
(30 分)
5
图表制作非常专
业化
图件制作良好 图件制作一般 图件制作效果差
5 整体效果很好 整体效果良好 整体效果一般
整体效果差
综合得分(总
分:100 分)
评语:
任课老师签名
注:该表每人一份,附在封面之后,小组成员的排列次序与封面一致。
《专业实训(1)》期末课程报告成绩考核表
年级:2014 专业:信息安全
学号:2014114534546 姓名:34234
本人所做工作:统计分析结果及总结攻击的防御
指标内容
分
值
A
指标内涵及评估标准
B
C
选题定位(20 分)
D
得分
选题意义 5
意义重大
意义较大
意义一般
属于简单开发
无意义
解决的关
键技术问
题
技术路线
可行程度
5
10
准确,范围合适
重点突出
合理可行具体且
有创新
基本准确
部分关键
未抓住关键
合理可行具体 基本合理可行
不够合理
完成情况(50 分)
高出平均要求工
高出平均要求工
达到平均要求工
作量 15%以上
小组成员
的工作量
项目完成
技术水平
达到预期
目标程度
团队精神 10 团队合作精神强 合作情况良好 合作情况一般
难度较大达到本
科毕业论文水平
难度很大超出一
般本科生水平
难度一般达到普
通课程要求水平
完全达到
15
15
10
基本达到
无法预见
作量
作量
总结情况(30 分)
5 报告非常完整 报告比较完整 完整程度一般
5 逻辑结构清晰 逻辑组织较好 逻辑组织一般
5 内容非常丰富
内容较丰富
内容一般
报告撰写
质量
5 文字表达非常好 文字表达较好 文字表达一般
低于平均要求工
作量
难度小很容易实
现
未能达到
合作不好
报告不完整
逻辑不清
内容欠缺
文字表达差意思
不明了
(30 分)
5
图表制作非常专
业化
图件制作良好 图件制作一般 图件制作效果差
5 整体效果很好 整体效果良好 整体效果一般
整体效果差
综合得分(总
分:100 分)
评语:
任课老师签名
目
录
1 网络攻防及背景介绍............................................................................................2
1.1 背景介绍.....................................................................................................................2
1.2 网络攻击发展及现状.................................................................................................2
1.3 本项目的研究内容.....................................................................................................5
SYN FLOOD 攻击原理及概论...............................................................................7
2.1 实验环境.....................................................................................................................7
2.1.1 攻击软件介绍.....................................................................................................7
2.1.2 抓包软件介绍.....................................................................................................8
Syn flood 攻击原理....................................................................................................9
2.2
2.3 攻击环境...................................................................................................................11
2.4 攻击目标及目的.......................................................................................................12
2.5 参数设置...................................................................................................................12
2.6 攻击过程...................................................................................................................12
3 仿真实验与结果分析..........................................................................................14
3.1 开始攻击并捕获报文及 Wireshark 的结果分析....................................................14
3.2 使用 SiLK 分析及攻击成功的证明........................................................................15
SiLK 分析方法................................................................................................. 15
SiLK 分析及结果............................................................................................. 16
SYN flood 攻击防御方法........................................................................................ 20
4 总结......................................................................................................................22
234 总结................................................................................................................... 22
234 总结................................................................................................................... 23
234 总结................................................................................................................... 23
4.4
324 总结................................................................................................................... 24
4.5 小组总结...................................................................................................................24
3.2.1
3.2.2
3.3
2
4.1
4.2
4.3
I
1 网络攻防及背景介绍
1.1 背景介绍
在互联网遍布全球的当下,人们对网络的运用越来越多,依赖性也越来越大,
随之而来的是网络技术得不断提高。但是,由于网络技术、资源的公开,不少不
怀好意的人利用网络对他人的电脑进行各种攻击,已达到某种目的,导致很多人
遭受了无谓的攻击与损失。
网络攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网
络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救
措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,
一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识
的不足。不论你是一位信息安全技术的爱好者、一位 IT 专家或一名有经验的信
息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用
的基本工具和手段。
以“网络攻击”为切入点,就是要让人们认清网络安全环境和网络攻击入侵
的一些普遍规律,并有针对性的补充知识和采取全面的防范补救措施,为网络防
御提供事件依据和需求来源。
1.2 网络攻击发展及现状
近年来网络攻击技术和攻击工具发展很快,使依靠网络提供办公服务和业务
服务的机构面临越来越大的风险。只有加深对网络攻击技术发展趋势的了解,才
能够尽早采取相应的防护措施。目前应该特别注意网络攻击技术和攻击工具正在
以下几个方面快速发展。
(1) 网络攻击的自动化程度和攻击速度逐渐提高;
(2) 攻击工具越来越复杂;
(3) 黑客利用安全漏洞的速度越来越快;
(4) 防火强被攻击者渗透的情况越来越多;
(5) 安全威胁的不对称性在增加;
2
(6) 攻击网络基础设施产生的破坏效果越来越大。
1.3 常见的网络攻击介绍
1.3.1 入侵系统类攻击
这种攻击手段很丰富,攻击者的最终目的都是为了获得主机系统的控制权,
从而破坏主机和网络系统。这类攻击主要有以下三种攻击方式:信息收集攻击、
口令攻击以及漏洞攻击。
信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提
供有用的信息。主要包括:扫描技术攻击;体系结构探测攻击;利用信息服务攻
击;假消息攻击;网络监听攻击等。
口令攻击是网上攻击最常用的方法,入侵者通过系统常用服务或对网络通信
进行监听来搜集帐号,当找到主机上的有效帐号后,就采用字典穷举法进行攻击,
或者他们通过各种方法获取 password 文件,然后用口令猜测程序破译用户帐号
和密码。
第三种是漏洞攻击。利用系统管理策略或配置文件的漏洞,获得比合法权限
更高的操作权,如:电子邮件 DEBUG、Decode、Pipe、Wiz;FTP 的 CWD~root、
Site Exec;IP 碎片攻击、NFS 猜测、NFS Mknod、NFS UID 检查、Rlogin-froot
检查等。利用系统配置疏忽的入侵攻击,如:利用 CGI 脚本权限配置错误的入
侵攻击;利用环境变量配置疏忽的入侵攻击;Setuid 漏洞入侵攻击。利用协议漏
洞攻击,如:FTP 协议攻击;服务程序漏洞攻击,如 wu-ftpd 漏洞攻击、IIS 漏
洞攻击;CGI 漏洞攻击等。利用 WEB 服务器的不合理配置,或 CGI 程序的漏洞
进行攻击,达到获取脚本源码,非法执行程序,使 WWW 服务器崩溃等目的。
如:对 NT 的 IIS 服务器的多种攻击,对许多免费 CGI 程序;对 asp,java script
程序漏洞的攻击等。
1.3.2 缓冲区溢出攻击
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程
序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有 root 权限的内
3