您现在的位置:网站首页答辩论文计算机毕业设计计算机论文计算机网络论文

TCP/IP协议安全性研究

  • 简介:(毕业论文 页数:44 字数:20203)TCP/IP协议安全性研究 摘要:Internet的日益普及给人们的生活和工作方式带来了巨大的变革,人们在享受网络技术带来的便利的同时,安全问题也提上了议事日程,网络安全也成为计算机领域的研究热点之一。本文在介绍因特网...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载

(毕业论文 页数:44 字数:20203)TCP/IP协议安全性研究

摘要:Internet的日益普及给人们的生活和工作方式带来了巨大的变革,人们在享受网络技术带来的便利的同时,安全问题也提上了议事日程,网络安全也成为计算机领域的研究热点之一。本文在介绍因特网中使用的TCP/IP协议的基础上,对TCP/IP协议的安全性进行了较为全面的讨论,从理论上分析了协议中几种主要的安全隐患,然后在分析有关安全协议的研究成果的基础上,提出了将数据包的数据部分加密传输并对报头部分加以认证的方法以保障安全的观点。将网络安全理论与实践结合是提高网络安全性的有效途径。本文利用目前常用的协议分析工具对TCP/IP协议子过程进行了深入的分析,并针对TCP/IP协议存在的安全隐患做了大量的实际操作和实验。希望能对未来的信息社会中网络安全环境的形成有所帮助。

关键词: TCP/IP 安全性 协议 实验


Abstract:The increasingly popularization of Internet brings great changes to the manners of people's living and working. As people enjoy the convenience brought by network technology, security issues also come into consideration. Network security also becomes one of the research hotspots in the computer domain. This paper mainly focuses on the security of the TCP/IP protocol on the basis of introduction of the TCP/IP protocol. It also analyzes the several main hidden troubles in this protocol. By analyzing the achievements in the research of the related securce protocol,it draws such a view that the data field of a packet should be encrypted and the head field of the packet should be authenticated to ensure security. And it is an effective way to combine the theory of the network security with the practice. This paper studies deeply on the TCP/IP protocol’s sub-process, using the protocol analyzing tools that currently usually used. Many experiments have been done on the hidden troubles in the TCP/IP protocol, and hope to be helpful to form a network security environment in the coming information society.

Keywords: TCP/IP Security Protocol Experimentation


目 录
引言 1
1 TCP/IP协议 1
2 TCP/IP协议安全性分析 4
2.1 TCP/IP协议主要安全隐患 4
2.2 针对TCP/IP安全漏洞进行攻击的具体实现 6
3 TCP/IP协议安全改进讨论 11
3.1 Internet层的安全性 11
3.2 传输层的安全 15
3.3 应用层的安全 16
4 试验过程和方法 18
4.1 以Iris为工具对TCP/IP协议进行分析研究 18
4.1.1 试验环境 18
4.1.2 测试过程 19
4.1.3 过程分析 20
4.1.4 实例分析 21
4.2 Ping命令扫描试验 28
4.3 SYN Flooder攻击的研究 31
4.3.1 SYN Flooder源码和步骤分析 31
4.3.2 SYN Flood攻击的实际过程 33
4.4 设计简单的TCP连接监控器 35
4.4.1 程序设计思路 35
4.4.2 实例程序及其运行情况 36
5 小结 38
参考文献 0
致谢 2


引言
由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网络不安全的主要原因。TCP/IP作为Internet使用的标准协议集,是黑客实施网络攻击的重点目标。TCP-/IP协议组是目前使用最广泛的网络互连协议。但TCP/IP协议组本身存在着一些安全性问题。TCP/IP协议是建立在可信的环境之下,首先考虑网络互连缺乏对安全方面的考虑;这种基于地址的协议本身就会泄露口令,而且经常会运行一些无关的程序,这些都是网络本身的缺陷。互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更加不安全。因此,目前正在制定安全协议,在互连的基础上考虑了安全的因素,希望能对未来的信息社会中对安全网络环境的形成有所帮助。

查看评论 已有0位网友发表了看法
  • 验证码: