网络安全的若干问题研究----TCP-IP的性能分析

VIP免费
3.0 高德中 2024-11-19 5 4 1.12MB 69 页 15积分
侵权投诉
摘 要
随着计算机的普及、网络技术的飞速发展,尤其是互联网在社会发展各个角
落的应用变得越来越广泛,在其给社会带来史无前例的海量信息的同时,网络的
开放性和自由性也产生一些安全性隐患,比如病毒,黑客攻击等,这些都造成
私有信息和数据被破坏或侵犯的可能性,所以网络信息的安全性变得日益重要起
来,已被信息社会的各个领域所重视。本课题就是针对网络安全问题,致力于
网络底层的 TCP/IP 协议进行研究。
TCPIP 协议组是目前使用最广泛的网络互连协议。由于大量重要的应用程
序都以 TCP 作为它们的传输层协议,因此 TCP 的安全性问题会给网络带来严重的
后果。本文描述的即是一个 TCP/IP 安全评估平台,采用了 C/S 结构,可以对局域
网主机进行 TCP/IP 安全及性能检测。
对局域网主机进行安全评估,系统需要收集到安全评估所需要的各种参数,
本课题主要通过判断其对如下一些网络攻击的防御能力,如:arp 攻击,IP 欺骗攻
击,极小数据包攻击;以及其网络性能,包括建立连接时间,数据吞吐率,数据
完整性等。
为了实现上述功能,需要采用底层的 socket 编程。通过构造 arpiptcp 等数
据包并发送给客户机,获取客户机回应得到测试结果。其中,在特定的情况下无
法发送原始数据包,本文中采用 winpcap 开发包对此进行设计,并通过该开发包完
sniffer 功能。
最后,采集到所有数据之后,采用假设检验模型网络异常监控算法判断在该
时间段内网络是否异常,该算法提出一个新的概念“网络性能值”来描述网络状
态。计算在网络正常情况下该网络主机的“网络性能值”分布参数,通过采集在
检查的时间段内一定数量 NP 值样本来判断。
本文对网络安全的若干问题,主要是 TCP/IP 的安全性和性能进行分析,并设
计了基于安全性和性能分析的 TCP/IP 安全评估平台。
关键字:网络安全,网络性能,网络监控,TCP/IP 协议,假设检验模型
ABSTRACT
With the spread of computer and develop of network Technology, Especially the
network is being used in everywhere. While it provides mass infomation, some secure
issues appear with the open and free network, such as virus and hack etc. which lead to
the possibility of data destoried or illegal access. So the security of network infomation
becomes more and more important. Aims at improving network security, the paper
mainly do researching on the TCP/IP protocol.
TCP/IP is the widest network connecting protocol used now. Many applications take
TCP as their transport layer protocol, so security issue of TCP may provide serious
result. This paper descripe a platform of TCP/IP security assessment, which is of C/S
structure and can detect the security of the Lan.
To do security assessment in Lan, the application needs many parameters including
the defence ablility against network attack such as arp cheat, ip cheat, fragment attack
etc. and network performence such as connect establish time, data intergrity etc.
To achieve the objectives, Socket programming is needed. Firstly constructing all
kinds of datagram and sending them to the clients, then get the result from the client.
But sometimes modified dategram sending is forbidden, so winpcap develop kit is used
to solve the issue.
After gained all data needed, the application estimates whether the network are
security by using the method of hypothesis verification. This paper introduces a new
definition --network performance (NP) which can describe the status of network.
Calculate the distributing parameter under the security network environment, and
collect amount of NP during the monitoring time.
This paper does researching in network security mainly from the angle of the security
and performance of TCP/IP. And design a platform of TCP/IP security assessment based
on security and performance of TCP/IP.
Keywords: network security, network performance, network monitoring, TCP/IP,
hypothesis verification
目录
中文摘要
摘 要
ABSTRACT
第一章 绪论 .....................................................................................................................1
§1.1 课题目的和意义 .................................................................................................. 1
§1.2 课题研究内容 ...................................................................................................... 3
§1.3 本文组织结构 ...................................................................................................... 4
第二章 相关技术 .............................................................................................................6
§2.1 概述 ...................................................................................................................... 6
§2.2 OSI 参考模型和 TCP/IP 模型简介 ......................................................................6
§2.2.1 OSI 七层网络体系结构.................................................................................................. 7
§2.2.2 TCP/IP 模型........................................................................................................................ 9
§2.2.3 两种模型的优缺点:.................................................................................................... 10
§2.3 常用 TCP/IP 协议介绍 ...................................................................................... 10
§2.3.1 TCP 传输控制协议 .........................................................................................................10
§2.3.2 IP 网际协议.......................................................................................................................11
§2.3.3 ARP 地址解析协议........................................................................................................ 12
§2.3.4 ICMP 互联网控制信息协议....................................................................................... 12
§2.3.5 UDP 用户数据报协议...................................................................................................13
§2.4 WINSOCK 编程技术 .............................................................................................14
§2.5 WINPCAP 开发工具 ............................................................................................. 14
§2.6 本章小结 ............................................................................................................ 15
第三章 网络攻击算法的研究 .......................................................................................16
§3.1 概述 .................................................................................................................... 16
§3.2 IP 欺骗 DDOS 攻击 ............................................................................................16
§3.2.1 相关协议介绍................................................................................................................. 16
§3.2.2 IP 欺骗原理.......................................................................................................................17
§3.2.3 IP 欺骗实现.......................................................................................................................18
§3.3 ARP 欺骗 .............................................................................................................20
§3.3.1 相关协议介绍.................................................................................................................. 21
§3.3.2 Arp 欺骗的原理...............................................................................................................22
§3.3.3 Arp 欺骗实现....................................................................................................................22
§3.4 TCP 序列号猜测攻击 .........................................................................................24
§3.4.1 TCP“三次握手”详解................................................................................................ 24
§3.4.2 TCP 序列号猜测攻击原理 .......................................................................................... 25
§3.4.3 TCP 序列号猜测攻击实现 .......................................................................................... 26
§3.5 极小数据包攻击 ................................................................................................ 27
§3.5.1 相关协议介绍................................................................................................................. 27
§3.5.2 极小数据包攻击原理................................................................................................... 28
§3.5.3 极小数据包攻击实现................................................................................................... 28
§3.6 源路由攻击 ........................................................................................................ 33
3.6.1 源路由攻击相关协议..................................................................................................... 33
§3.6.2 源路由攻击的原理........................................................................................................33
§3.6.3 源路由攻击的实现........................................................................................................34
§3.7 本章小结 ............................................................................................................ 35
第四章 网络性能检测算法的研究 ...............................................................................37
§4.1 概述 .................................................................................................................... 37
§4.2 会话建立时间检测 ............................................................................................ 37
§4.2.1 会话建立时间检测设计.............................................................................................. 37
§4.2.2 会话建立时间检测实现.............................................................................................. 38
§4.3 数据吞吐量检测 ................................................................................................ 39
§4.3.1 数据吞吐量检测设计................................................................................................... 40
§4.3.2 数据吞吐量检测实现................................................................................................... 40
§4.4 数据完整性检测 ................................................................................................ 42
§4.4.1 数据完整性检测设计................................................................................................... 42
§4.4.2 数据完整性检测实现................................................................................................... 42
§4.5 数据安全性检测 ................................................................................................ 45
§4.5.1 数据安全性检测设计................................................................................................... 45
§4.5.2 数据安全性检测实现................................................................................................... 46
§4.6 本章小结 ............................................................................................................ 48
第五章 假设检验模型网络异常监控算法 ...................................................................49
§5.1 概述 .................................................................................................................... 49
§5.2 网络异常算法设计 ............................................................................................ 49
§5.2.1 算法参数定义................................................................................................................. 50
§5.2.2 算法详细设计................................................................................................................. 51
§5.3 算法性能分析 .................................................................................................... 53
§5.4 本章小结 ............................................................................................................ 54
第六章 基于假设检验模型安全评估平台实现 ...........................................................55
§6.1 概述 .................................................................................................................... 55
§6.2 整体实现 ............................................................................................................ 55
§6.3 平台验证 ............................................................................................................ 56
§6.3.1 TCP/IP 安全性检测........................................................................................................56
§6.3.2 TCP/IP 性能检测.............................................................................................................58
§6.3.3 异常检测........................................................................................................................... 59
§8.4 ........................................................................................................... 60
第七章 总结与展望 .......................................................................................................61
参考文献 .........................................................................................................................63
在读期间公开发表的论文和承担科研项目及取得成果 .............................................65
致谢 .................................................................................................................................66
第一章 绪论
1
第一章 绪论
§1.1 课题目的和意义
随着计算机的普及、网络技术的飞速发展,尤其是互联网在社会发展各个角
落的应用变得越来越广泛,在其给社会带来史无前例的海量信息的同时,网络的
开放性和自由性也产生一些安全性隐患。
而互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。
TCPIP 协议组是目前使用最广泛的网络互连协议。但 TCPIP 协议组本身存
着一些安全性问题。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应
用程序都以 TCP 作为它们的传输层协议,因此 TCP 的安全性问题会给网络带来严
重的后果。下面主要罗列一些 TCP/IP 漏洞导致的安全问题:
1、自定 IP 地址欺骗包,对评估对象发起攻击
IP 地址欺骗式攻击(Source IP Address Spoofing Attacks。这种类型的攻击
的特点是入侵者从外部传输一个假装是来自内部主机的数据包,即数据包中所包
含的 IP 地址为内部网络上IP 地址。入侵者希望借助于一个假的源 IP 地址就能
渗透到一个只使用了源地址安全功能的系统中。在这样的系统中,来自内部的信
任主机的数据包被接受,而来自其它主机的数据包全部被丢弃。
2、发起 ARP 欺骗攻击
ARP 欺骗简单地理解就是通过发送自定的 ARP 数据包使得在主机的 ARP
冲表中,其他主机或者路由的 IP Mac 地址不能正确的对应。从而该主机不能与
目标主机进行通讯。
3TCP 序列号进行猜测攻击
对于一个需要授权用户才可以访问的服务器而言 ,当攻击者能够猜测出要攻
击的系统用于下一次连接时使用的初始序列号时 ,就能欺骗,
假冒对该服务器 SYN/ACK 包的应答来欺骗服务器连接已经建立。这样 ,攻击者就
可以假冒服务器信任的主机进入服务器 ,向服任意,器却
为这些数据是从它信任的主机发送而来。
4生成极小数据攻击包,绕开包过滤防火墙的过滤规则,对评估对象实施攻
极小数据段式攻击Tiny Fragment Attacks这种类型的攻击的特点是入侵者
网络安全的若干问题研究----TCP/IP 的性能分析
2
使用了 IP 分段的特性,创建极小的分段并强行将 TCP 头信息分成多个数据包段。
这种攻击是为了绕过用户定义的过滤规则。黑客寄希望于过滤器路由器只检查第
一个分段而允许其余的分段通过。
5、生成带有源路由的数据包,对评估对象发起攻击
攻击者使用假冒的地址向目的地发送数据包,但指定了宽松的源路由选择,
并把他的 IP 地址填入地址清单中。那么,当接受端回应时,数据包返回到假冒的
IP 地址处,而不是前面它经过的攻击者的机器。
在现实的网络中,通过 TCP/IP 协议漏洞产生的安全问题屡见不鲜,而防范此
类问题的方法、产品也层出不穷。TCP/IP 协议安全测试主要实现如上的一些安
问题,对方法防范方法、产品进行测试。那么便可以对安全防范产品评分。
而目前,有关于本课题,下列代表着国内外先进水平:
1
Nessus
(一个很好的开源风险评估工具)
Nessus 可以运行在 BSD
Linux
Solaris 等系统上的远程安全扫描软件。它是一种基于多线程、基于插入式的软件,
其有很好的 GTK 界面,可以完成 1200 项的远程安全检查,有强大的报告输出的
能力,可以产生 HTMLXML 等格式的安全报告,并且会为每一个发现的安全问
题提出相对应的解决建议。
2Netcat网络是一用的通过使TCPUDP
协议的网络去读写数据。它被设计成稳定的后门工具,能直接由其它程序或者脚
本轻松驱动。同时,是一个功能强大的网络调试和探测工具,他能够建立你需要
的几乎所有的类型的网络连接。
3
Paketto Keiretsu(非常极端的 TCP/IP
Paketto Keiretsu 是一组使用新式的
策略去操TCP/IP 网络工具集合,开发的本意是在现有 TCP/IP 架构里去实现
些功能,现在已经远远超出了其本意。他包含的工具有:Scanrand快速的网络服
务和拓朴发现系统;Minewt一种 NAT/MAT 路由器;linkcat他把以太网链路做
为一种标准的输入输出;Paratrace,不用产生新的连接就可以追踪网络路径;
Phentropy,在三维拓朴空间里使用 OpenQVIS 绘制出任意的数据源图形。
上面描述的都是一些与课题相关的软件,其大都为开源的软件。国内外主要
的安全公司如诺顿,卡巴斯基,金山等,有发布很多安全防范软件,而针对这些
防范软件,其公司内部也有很多测试工具。
但是这些软件大都是针对一个时刻测试网络的安全性,但是随着网络规模的
成倍增加,使得网络流量负荷急剧增长,而且更重要的是这些软件使用的方法是
获取的是网络即时的性能状态,也许正常与异常在某一时刻是偶然事件,从而导
致对网络安全判断的偏差。为弥补上述的不足,本文提出一种基于假设检验的网
摘要:

摘要随着计算机的普及、网络技术的飞速发展,尤其是互联网在社会发展各个角落的应用变得越来越广泛,在其给社会带来史无前例的海量信息的同时,网络的开放性和自由性也产生一些安全性隐患,比如病毒,黑客攻击等,这些都造成了私有信息和数据被破坏或侵犯的可能性,所以网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本课题就是针对网络安全问题,致力于对网络底层的TCP/IP协议进行研究。TCP/IP协议组是目前使用最广泛的网络互连协议。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。本文描述的即是一个TCP/IP安全评估平台,采用了C/S结构,可...

展开>> 收起<<
网络安全的若干问题研究----TCP-IP的性能分析.pdf

共69页,预览7页

还剩页未读, 继续阅读

作者:高德中 分类:高等教育资料 价格:15积分 属性:69 页 大小:1.12MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 69
客服
关注