网络安全的若干问题研究----TCP-IP的性能分析

VIP免费
3.0 高德中 2024-11-19 5 4 1.12MB 69 页 15积分
侵权投诉
摘 要
随着计算机的普及、网络技术的飞速发展,尤其是互联网在社会发展各个角
落的应用变得越来越广泛,在其给社会带来史无前例的海量信息的同时,网络的
开放性和自由性也产生一些安全性隐患,比如病毒,黑客攻击等,这些都造成
私有信息和数据被破坏或侵犯的可能性,所以网络信息的安全性变得日益重要起
来,已被信息社会的各个领域所重视。本课题就是针对网络安全问题,致力于
网络底层的 TCP/IP 协议进行研究。
TCPIP 协议组是目前使用最广泛的网络互连协议。由于大量重要的应用程
序都以 TCP 作为它们的传输层协议,因此 TCP 的安全性问题会给网络带来严重的
后果。本文描述的即是一个 TCP/IP 安全评估平台,采用了 C/S 结构,可以对局域
网主机进行 TCP/IP 安全及性能检测。
对局域网主机进行安全评估,系统需要收集到安全评估所需要的各种参数,
本课题主要通过判断其对如下一些网络攻击的防御能力,如:arp 攻击,IP 欺骗攻
击,极小数据包攻击;以及其网络性能,包括建立连接时间,数据吞吐率,数据
完整性等。
为了实现上述功能,需要采用底层的 socket 编程。通过构造 arpiptcp 等数
据包并发送给客户机,获取客户机回应得到测试结果。其中,在特定的情况下无
法发送原始数据包,本文中采用 winpcap 开发包对此进行设计,并通过该开发包完
sniffer 功能。
最后,采集到所有数据之后,采用假设检验模型网络异常监控算法判断在该
时间段内网络是否异常,该算法提出一个新的概念“网络性能值”来描述网络状
态。计算在网络正常情况下该网络主机的“网络性能值”分布参数,通过采集在
检查的时间段内一定数量 NP 值样本来判断。
本文对网络安全的若干问题,主要是 TCP/IP 的安全性和性能进行分析,并设
计了基于安全性和性能分析的 TCP/IP 安全评估平台。
关键字:网络安全,网络性能,网络监控,TCP/IP 协议,假设检验模型
ABSTRACT
With the spread of computer and develop of network Technology, Especially the
network is being used in everywhere. While it provides mass infomation, some secure
issues appear with the open and free network, such as virus and hack etc. which lead to
the possibility of data destoried or illegal access. So the security of network infomation
becomes more and more important. Aims at improving network security, the paper
mainly do researching on the TCP/IP protocol.
TCP/IP is the widest network connecting protocol used now. Many applications take
TCP as their transport layer protocol, so security issue of TCP may provide serious
result. This paper descripe a platform of TCP/IP security assessment, which is of C/S
structure and can detect the security of the Lan.
To do security assessment in Lan, the application needs many parameters including
the defence ablility against network attack such as arp cheat, ip cheat, fragment attack
etc. and network performence such as connect establish time, data intergrity etc.
To achieve the objectives, Socket programming is needed. Firstly constructing all
kinds of datagram and sending them to the clients, then get the result from the client.
But sometimes modified dategram sending is forbidden, so winpcap develop kit is used
to solve the issue.
After gained all data needed, the application estimates whether the network are
security by using the method of hypothesis verification. This paper introduces a new
definition --network performance (NP) which can describe the status of network.
Calculate the distributing parameter under the security network environment, and
collect amount of NP during the monitoring time.
This paper does researching in network security mainly from the angle of the security
and performance of TCP/IP. And design a platform of TCP/IP security assessment based
on security and performance of TCP/IP.
Keywords: network security, network performance, network monitoring, TCP/IP,
hypothesis verification
目录
中文摘要
摘 要
ABSTRACT
第一章 绪论 .....................................................................................................................1
§1.1 课题目的和意义 .................................................................................................. 1
§1.2 课题研究内容 ...................................................................................................... 3
§1.3 本文组织结构 ...................................................................................................... 4
第二章 相关技术 .............................................................................................................6
§2.1 概述 ...................................................................................................................... 6
§2.2 OSI 参考模型和 TCP/IP 模型简介 ......................................................................6
§2.2.1 OSI 七层网络体系结构.................................................................................................. 7
§2.2.2 TCP/IP 模型........................................................................................................................ 9
§2.2.3 两种模型的优缺点:.................................................................................................... 10
§2.3 常用 TCP/IP 协议介绍 ...................................................................................... 10
§2.3.1 TCP 传输控制协议 .........................................................................................................10
§2.3.2 IP 网际协议.......................................................................................................................11
§2.3.3 ARP 地址解析协议........................................................................................................ 12
§2.3.4 ICMP 互联网控制信息协议....................................................................................... 12
§2.3.5 UDP 用户数据报协议...................................................................................................13
§2.4 WINSOCK 编程技术 .............................................................................................14
§2.5 WINPCAP 开发工具 ............................................................................................. 14
§2.6 本章小结 ............................................................................................................ 15
第三章 网络攻击算法的研究 .......................................................................................16
§3.1 概述 .................................................................................................................... 16
§3.2 IP 欺骗 DDOS 攻击 ............................................................................................16
§3.2.1 相关协议介绍................................................................................................................. 16
§3.2.2 IP 欺骗原理.......................................................................................................................17
§3.2.3 IP 欺骗实现.......................................................................................................................18
§3.3 ARP 欺骗 .............................................................................................................20
§3.3.1 相关协议介绍.................................................................................................................. 21
§3.3.2 Arp 欺骗的原理...............................................................................................................22
§3.3.3 Arp 欺骗实现....................................................................................................................22
§3.4 TCP 序列号猜测攻击 .........................................................................................24
§3.4.1 TCP“三次握手”详解................................................................................................ 24
§3.4.2 TCP 序列号猜测攻击原理 .......................................................................................... 25
§3.4.3 TCP 序列号猜测攻击实现 .......................................................................................... 26
§3.5 极小数据包攻击 ................................................................................................ 27
§3.5.1 相关协议介绍................................................................................................................. 27
§3.5.2 极小数据包攻击原理................................................................................................... 28
§3.5.3 极小数据包攻击实现................................................................................................... 28
§3.6 源路由攻击 ........................................................................................................ 33
3.6.1 源路由攻击相关协议..................................................................................................... 33
§3.6.2 源路由攻击的原理........................................................................................................33
§3.6.3 源路由攻击的实现........................................................................................................34
§3.7 本章小结 ............................................................................................................ 35
第四章 网络性能检测算法的研究 ...............................................................................37
§4.1 概述 .................................................................................................................... 37
§4.2 会话建立时间检测 ............................................................................................ 37
§4.2.1 会话建立时间检测设计.............................................................................................. 37
§4.2.2 会话建立时间检测实现.............................................................................................. 38
§4.3 数据吞吐量检测 ................................................................................................ 39
§4.3.1 数据吞吐量检测设计................................................................................................... 40
§4.3.2 数据吞吐量检测实现................................................................................................... 40
§4.4 数据完整性检测 ................................................................................................ 42
§4.4.1 数据完整性检测设计................................................................................................... 42
§4.4.2 数据完整性检测实现................................................................................................... 42
§4.5 数据安全性检测 ................................................................................................ 45
§4.5.1 数据安全性检测设计................................................................................................... 45
§4.5.2 数据安全性检测实现................................................................................................... 46
§4.6 本章小结 ............................................................................................................ 48
第五章 假设检验模型网络异常监控算法 ...................................................................49
§5.1 概述 .................................................................................................................... 49
§5.2 网络异常算法设计 ............................................................................................ 49
§5.2.1 算法参数定义................................................................................................................. 50
§5.2.2 算法详细设计................................................................................................................. 51
§5.3 算法性能分析 .................................................................................................... 53
§5.4 本章小结 ............................................................................................................ 54
第六章 基于假设检验模型安全评估平台实现 ...........................................................55
§6.1 概述 .................................................................................................................... 55
§6.2 整体实现 ............................................................................................................ 55
§6.3 平台验证 ............................................................................................................ 56
§6.3.1 TCP/IP 安全性检测........................................................................................................56
§6.3.2 TCP/IP 性能检测.............................................................................................................58
§6.3.3 异常检测........................................................................................................................... 59
§8.4 ........................................................................................................... 60
第七章 总结与展望 .......................................................................................................61
参考文献 .........................................................................................................................63
在读期间公开发表的论文和承担科研项目及取得成果 .............................................65
致谢 .................................................................................................................................66
第一章 绪论
1
第一章 绪论
§1.1 课题目的和意义
随着计算机的普及、网络技术的飞速发展,尤其是互联网在社会发展各个角
落的应用变得越来越广泛,在其给社会带来史无前例的海量信息的同时,网络的
开放性和自由性也产生一些安全性隐患。
而互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。
TCPIP 协议组是目前使用最广泛的网络互连协议。但 TCPIP 协议组本身存
着一些安全性问题。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应
用程序都以 TCP 作为它们的传输层协议,因此 TCP 的安全性问题会给网络带来严
重的后果。下面主要罗列一些 TCP/IP 漏洞导致的安全问题:
1、自定 IP 地址欺骗包,对评估对象发起攻击
IP 地址欺骗式攻击(Source IP Address Spoofing Attacks。这种类型的攻击
的特点是入侵者从外部传输一个假装是来自内部主机的数据包,即数据包中所包
含的 IP 地址为内部网络上IP 地址。入侵者希望借助于一个假的源 IP 地址就能
渗透到一个只使用了源地址安全功能的系统中。在这样的系统中,来自内部的信
任主机的数据包被接受,而来自其它主机的数据包全部被丢弃。
2、发起 ARP 欺骗攻击
ARP 欺骗简单地理解就是通过发送自定的 ARP 数据包使得在主机的 ARP
冲表中,其他主机或者路由的 IP Mac 地址不能正确的对应。从而该主机不能与
目标主机进行通讯。
3TCP 序列号进行猜测攻击
对于一个需要授权用户才可以访问的服务器而言 ,当攻击者能够猜测出要攻
击的系统用于下一次连接时使用的初始序列号时 ,就能欺骗,
假冒对该服务器 SYN/ACK 包的应答来欺骗服务器连接已经建立。这样 ,攻击者就
可以假冒服务器信任的主机进入服务器 ,向服任意,器却
为这些数据是从它信任的主机发送而来。
4生成极小数据攻击包,绕开包过滤防火墙的过滤规则,对评估对象实施攻
极小数据段式攻击Tiny Fragment Attacks这种类型的攻击的特点是入侵者
摘要:

摘要随着计算机的普及、网络技术的飞速发展,尤其是互联网在社会发展各个角落的应用变得越来越广泛,在其给社会带来史无前例的海量信息的同时,网络的开放性和自由性也产生一些安全性隐患,比如病毒,黑客攻击等,这些都造成了私有信息和数据被破坏或侵犯的可能性,所以网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本课题就是针对网络安全问题,致力于对网络底层的TCP/IP协议进行研究。TCP/IP协议组是目前使用最广泛的网络互连协议。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。本文描述的即是一个TCP/IP安全评估平台,采用了C/S结构,可...

展开>> 收起<<
网络安全的若干问题研究----TCP-IP的性能分析.pdf

共69页,预览7页

还剩页未读, 继续阅读

作者:高德中 分类:高等教育资料 价格:15积分 属性:69 页 大小:1.12MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 69
客服
关注