computer science专业毕业论文 combating tcp based attacks on mobile devices
![computer science专业毕业论文 combating tcp based attacks on mobile devices_第1页](https://file2.zhuangpeitu.com/fileroot2/2022-3/28/c1dbe91d-1f08-49fa-a0c2-634ceeec1719/c1dbe91d-1f08-49fa-a0c2-634ceeec17191.gif)
![computer science专业毕业论文 combating tcp based attacks on mobile devices_第2页](/images/s.gif)
《computer science专业毕业论文 combating tcp based attacks on mobile devices》由会员分享,可在线阅读,更多相关《computer science专业毕业论文 combating tcp based attacks on mobile devices(36页珍藏版)》请在装配图网上搜索。
1、COMPUTER SCIENCE专业毕业论文 精品论文 COMBATING TCP BASED ATTACKS ON MOBILE DEVICES关键词:伪造SYN请求 伪造ACK 伪造RST 移动设备摘要:基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三
2、次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益
3、低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。正文内容 基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RS
4、T的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内
5、存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击
6、者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于
7、是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下
8、,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致
9、攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法
10、易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,AC
11、K和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电
12、池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著
13、降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常
14、普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低
15、的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,
16、这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的
17、解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请
18、求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。基于TCP的攻击是一个众所周知的安全问题,此攻击导致移动设备的
19、带宽,电池以及内存等资源的消耗。在使用基于TCP的网络服务(Web服务,电子邮件服务)中,如无线终端充当服务器的点对点网络和场景,这种攻击在这些新环境下非常普遍。于是,发送同步(SYN),确认(ACK)或复位(RST)请求源节点的确认是一个巨大的挑战。 现有的解决方案都集中于验证发送SYN请求的源节点,这会导致攻击者利用TCP三次握手的其它步骤来攻击。攻击者通过伪造或无效的RST和虚假的ACK,来提供无效的TCP服务器。 本文介绍了核实发送SYN请求,ACK和RST的源节点的两种机制,以区分无效的或合法的请求。这两个机制都简单的使用防火墙设计I和防火墙设计II。该解决方案较小的修改现有的防火墙
20、,并显著降低攻击者的效率。 此外,经过测试,证明了上述机制的有效性。测试环境中用到了大量的和少量的攻击次数。结果表明,简单使用防火墙设计I适用于攻击次数较低的环境下,而使用防火墙设计II适用于较高的环境下。而且,这两种机制显著的减少攻击者的效率。 应当指出,执行上述机制只需修改现有的防火墙,因此,提出的解决办法易于使用和成本效益低,同时,最大限度地保护了TCP服务器免于TCP连接的攻击。特别提醒:正文内容由PDF文件转码生成,如您电脑未有相应转换码,则无法显示正文内容,请您下载相应软件,下载地址为 。如还不能显示,可以联系我q q 1627550258 ,提供原格式文档。 垐垯櫃换烫梯葺铑?e
21、ndstreamendobj2x滌?U閩AZ箾FTP鈦X飼?狛P?燚?琯嫼b?袍*甒?颙嫯?4)=r宵?i?j彺帖B3锝檡骹笪yLrQ#?0鯖l壛枒l壛枒l壛枒l壛枒l壛枒l壛枒l壛枒l壛枒l壛枒l壛枒l壛枒l壛渓?擗#?#綫G刿#K芿$?7.耟?Wa癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb皗E|?pDb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$Fb癳$F?責鯻0橔C,f薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵秾腵薍秾腵%?秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍G?螪t俐猻覎?烰:X=勢)趯飥?媂s劂/x?矓w豒庘q?唙?鄰爖媧A|Q趗擓蒚?緱鳝嗷P?笄nf(鱂匧叺9就菹$
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。