当前位置: 网学 > 网学资源大全 > 计算机 > 正文

TCP / IP协议安全性研究

来源:Http://myeducs.cn 联系QQ:点击这里给我发消息 作者: admin 发布时间: 13/09/05
【网学提醒】:本文主要为网上学习者提供TCP / IP协议安全性研究 ,希望对需要TCP / IP协议安全性研究 网友有所帮助,学习一下吧!

资料包括: 论文(44页20153字) 图纸 
说明:
摘要:Internet的日益普及给人们的生活和工作方式带来了巨大的变革,人们在享受网络技术带来的便利的同时,安全问题也提上了议事日程,网络安全也成为计算机领域的研究热点之一。本文在介绍因特网中使用的TCP/IP协议的基础上,对TCP/IP协议的安全性进行了较为全面的讨论,从理论上分析了协议中几种主要的安全隐患,然后在分析有关安全协议的研究成果的基础上,提出了将数据包的数据部分加密传输并对报头部分加以认证的方法以保障安全的观点。将网络安全理论与实践结合是提高网络安全性的有效途径。本文利用目前常用的协议分析工具对TCP/IP协议子过程进行了深入的分析,并针对TCP/IP协议存在的安全隐患做了大量的实际操作和实验。希望能对未来的信息社会中网络安全环境的形成有所帮助。

关键词: TCP/IP,安全性,协议,实验

The Study on TCP/IP Protocol Security

Abstract:The increasingly popularization of Internet brings great changes to the manners of people''s living and working. As people enjoy the convenience brought by network technology, security issues also come into consideration. Network security also becomes one of the research hotspots in the computer domain. This paper mainly focuses on the security of the TCP/IP protocol on the basis of introduction of the TCP/IP protocol. It also analyzes the several main hidden troubles in this protocol. By analyzing the achievements in the research of the related securce protocol,it draws such a view that the data field of a packet should be encrypted and the head field of the packet should be authenticated to ensure security. And it is an effective way to combine the theory of the network security with the practice. This paper studies deeply on the TCP/IP protocol’s sub-process, using the protocol analyzing tools that currently usually used. Many experiments have been done on the hidden troubles in the TCP/IP protocol, and hope to be helpful to form a network security environment in the coming information society.

Keywords: TCP/IP Security Protocol Experimentation


目录:
引言1
1 TCP/IP协议1
2 TCP/IP协议安全性分析4
2.1 TCP/IP协议主要安全隐患4
2.2 针对TCP/IP安全漏洞进行攻击的具体实现6
3 TCP/IP协议安全改进讨论11
3.1 Internet层的安全性11
3.2 传输层的安全15
3.3 应用层的安全16
4 试验过程和方法18
4.1 以Iris为工具对TCP/IP协议进行分析研究18
4.1.1 试验环境18
4.1.2 测试过程19
4.1.3 过程分析20
4.1.4 实例分析21
4.2 Ping命令扫描试验28
4.3 SYN Flooder攻击的研究31
4.3.1 SYN Flooder源码和步骤分析31
4.3.2 SYN Flood攻击的实际过程33
4.4 设计简单的TCP连接监控器35
4.4.1 程序设计思路35
4.4.2 实例程序及其运行情况36
5 小结38
参考文献0
致谢2


参考文献:
胡英伟等. 网络认证技术及其发展[J]. 微型机与应用.1999,12(18):16-18
卢开澄. 计算机密码学[M]. 北京:清华大学出版社, 1998.
陈向阳,方汉著. Linux实用大全[M]. 北京:科学出版社,1998.
谢正均. IP欺骗原理及其对策[J]. 电信快报,1999,2(5):9-11.
林敏. 网络互连安全技术及解决方案[J]. 中国金融电脑1999,3:5
韦卫,王德杰. Internet网络层安全协议理论研究与实现[J]. 计算机学报,1999,22(7):171一176.
黄志清. 网络安全中的数据加密技术研究[J]. 计算机系统应用,2000,5:50-53.
网络安全技术与反黑客[M]. 北京冶金工业出版社.
Internet防火墙与网络安全[M]. 北京机械工业出版社.
利索脚网站www.lisoleg.net.
计算机安全[M]. 王锡林. 人民邮电出版社,1995年.
Internet中各种攻击的形式化描述. 黑匣子网站http://www.hxizi.net.
山谷安全在线网站shanguanq.com.
IBM中国网站www.ibm.com/cn.
[15] Derek Atkins. 网络安全专业参考手册[M]. 机械工业出版社,1998.
[16] W.Stallings.Network and Internet Work Security[J]. Principle and Ractice.NewJerseysPrentice-Hall. Inc, 1995
[17] S. Kent. RFC2401 Security Architecture for Internet Protocol[J]. I ETF. No.vember 1998
[18] R. Atkinson. IP Authentication Header[J].rfc2402, 1998
[19] David C .Lee .The Next generation of the Internet aspectsofinternet Protocol Version 6. IEEE Network[J], 1998: 28-33
[20] Rolf Oppliger.Security At the Internet Layer[J]. IIaT Computer, 1998.43-47


作者点评:
本文绍了TCP/IP协议在网络安全方面的不足,并从理论上分析了其可能出现的安全隐患。然后介绍了当前正在研究的安全协议的主要内容。Internet安全是广大网络用户普遍关心的一个重要问题。只有不断完善网络协议的安全性,才能使网络成为大家工作和生活的有效工具。尽管利用协议中存在的安全缺口来实施攻击技术性强、难度大,但突破率高、危害性极大。正因为如此,各国耗资致力于该问题的研究,并已取得了显著的成效。TCP/IP的重要性是毋庸置疑的,可以相信,随着网络的发展和安全技术应用的深入,TCP/IP将不断地改进和完善,从而更显示出其旺盛的生命力。

  • 上一篇资讯: JSP网站信息管理系统论文
  • 下一篇资讯: vfp工资毕业论文
  • 相关资讯

    网学推荐

    免费论文

    原创论文

    文章排行榜

    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号