会员注册 | 登录 | 微信快捷登录 QQ登录 微博登录 | 帮助中心 人人文库renrendoc.com美如初恋!
站内搜索 百度文库

热门搜索: 直缝焊接机 矿井提升机 循环球式转向器图纸 机器人手爪发展史 管道机器人dwg 动平衡试验台设计

   首页 人人文库网 > 资源分类 > DOC文档下载

毕业设计(论文)-网络IP欺骗技术研究--利用IP技术提高公安网上作战能力.doc

  • 资源星级:
  • 资源大小:1.17MB   全文页数:27页
  • 资源格式: DOC        下载权限:注册会员
您还没有登陆,请先登录。登陆后即可下载此文档。
  合作网站登录: 微信快捷登录 支付宝快捷登录   QQ登录   微博登录
友情提示
2:本站资源不支持迅雷下载,请使用浏览器直接下载(不支持QQ浏览器)
3:本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

毕业设计(论文)-网络IP欺骗技术研究--利用IP技术提高公安网上作战能力.doc

中国人民公安大学本科毕业论文(设计)I网络IP欺骗技术研究利用IP技术提高公安网上作战能力摘要IP欺骗是利用主机之间的正常信任关系,伪造他人的IP地址达到欺骗某些主机的目的。IP地址欺骗只适用于那些通过IP地址实现访问控制的系统。实施IP欺骗攻击就能够有效地隐藏攻击者的身份。IP地址的欺骗行为侵害了网络正常用户的合法权益,并且给网络安全、网络正常运行带来了巨大的负面影响,因此研究IP欺骗问题,找到有效的防范措施,是当前的一个紧迫课题。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。在今后的公安工作中我们可以利用QQ这样的常用软件进行案件侦查破案。将IP技术灵活运用在工作中,反其道而行之。以此快速提升公安民警的网上作战能力,高效遏制以IP欺骗为手段的网络犯罪的发生。关键词IP欺骗网络犯罪防范手段中国人民公安大学本科毕业论文(设计)IIResearchonIPSpoofingTechnologyPromotingPoliceOperationalAbilitybyUsingIPTechnologyAbstractInternetProtocolIPSpoofingreferstocounterfeitingothersIPaddressbytakingtheadvantageoftrustrelationshipbetweenmainframestodeceivesomemainframes.ItoftenoccurstothesystemsthatneedIPaddresstoachieveaccesscontrol.ConductingIPspoofingcaneffectivelyconcealtheidentityoftheattackers.IPaddressspoofinginfringesuponthelegitimaterightsandinterestsofinternetusersandinthemeantime,exertsconsiderablenegativeimpactontheinternetsecurityandthenormaloperationofinternet.Hence,itisnecessaryandurgenttodoresearchontheproblemofIPspoofingandtryingtofindouteffectiveprecautionarymeasures.BasedonintroductionofrelevantknowledgeaboutTCO/IP,theessaymakesacomprehensiveanddetailedanalysisonthetheoryofIPspoofing.Moreover,itmentionsthatsomecommonusedsoftwarelikeQQcanbeappliedintoinvestigationoncriminalcasesinthefuture.PuttingIPtechnologyintopracticewillpromotethepolicesoperationalability,whichcaneffectivelyhindertheoccurrenceofIPspoofingcriminalcases.KeywordsIPspoofingInternetcriminalprecautionarymeasure中国人民公安大学本科毕业论文(设计)III目录1引言.......................................................................................................................................11.1选题背景..........................................................11.2文章结构..........................................................11.3课题研究意义......................................................11.4IP欺骗技术........................................................12IP协议基本原理及IP伪装...........................................................................................32.1IP协议............................................................32.2什么是IP伪装.....................................................32.3靠软件实现的简单IP隐藏...........................................43.IP欺骗的攻击............................................................................................................63.1欺骗攻击的原理....................................................63.2IP欺骗过程.......................................................73.3模拟IP欺骗分子攻击过程...........................................94.利用IP欺骗引起的网络犯罪................................114.1网络犯罪概念.....................................................124.2IP欺骗犯罪的特点分析.............................................124.3黑客采用IP欺骗手段进行攻击实例..................................124.4IP欺骗攻击的防护手段.............................................134.5公安侦查中追查犯罪嫌疑人的技术手段...............................164.6模拟追查攻击者真实IP地址过程....................................175.总结与展望.......................................................................................................................235.1总结...........................................................235.2展望.............................................................23致谢......................................错误未定义书签。参考文献..................................................25中国人民公安大学本科毕业论文(设计)11引言1.1选题背景20世纪40年代以来,随着计算机应用的日益普及,特别是在军事和科学工程领域的应用,计算机犯罪也日益猖獗,对社会造成的危害也越来越严重,必须引起高度的重视。随着计算机网络的发展,对网络资源的破坏及黑客的攻击不断增多,网络安全性和信息安全性越来越被重视。纵观网络上的各种安全性攻击特征,可归结为消极性和主动性两种。其中,身份欺骗就是一种主动性攻击。从本质上讲,它是针对网络结构及其有关协议在实现过程中存在某些安全漏洞而进行安全攻击的。网络技术的应用在为人们的生活工作带来便利的同时也带来了不容忽视的安全隐患。这些安全隐患同时也滋生了网络上的各种攻击技术。对这些攻击技术的研究不仅促使人们不断完善各种网络协议的设计,也能够帮助人们逐步建立起安全防范意识与安全防御机制。1.2文章结构本文将常见的IP欺骗技术通俗易懂的阐释出来,对可用于从中犯罪的部分进行了侧重介绍,对获取犯罪信息的技术进行了说明,并通过案例阐述了这些技术在公安工作中的应用,对公安实际工作具有指导意义。1.3课题研究意义现如今,全球网民数量已接近10亿,网络已经成为生活离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。特别是Internet在全球的爆炸性增长。随着网络的飞速发展,一些新的问题也随之而来。一些不法之徒利用网络非实名制的隐蔽性进行各种各样的IP欺骗攻击,使其中一些网民们信以为真,来获取他们所需的利益,我们网络安全防护起步晚、基础差,解决网络安全问题刻不容缓。本文搜集了网络IP欺骗的一些常见手法以及所使用的技术手段和实现方法,以达到了解IP欺骗的手法,辨认网络IP欺骗,能够更好的打击网络犯罪的目的。1.4IP欺骗技术中国人民公安大学本科毕业论文(设计)2IP欺骗技术就是一种融合多种攻击技术的网络攻击行为。它将IP地址伪造技术、TCP、SYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。IP欺骗技术是一把双刃剑,有时,可以解决IP越来越紧张的矛盾,当用在不法问题时,就会产生很多危害。论文的目的就是通过对它进行全面分析来深刻认识这种攻击行为的本质以进一步探讨针对它的防御措施。中国人民公安大学本科毕业论文(设计)32IP协议基本原理及IP伪装2.1IP协议IP协议是TCP/IP协议族中的核心协议,它独立于下层的网络技术实现,为上层协议提供服务TCP连接正是建立在IP数据报服务之上,提供面向连接的、可靠的字节流服务。每一个TCP报文与IP报文都由控制信息与数据组成。IP报文首部的控制信息中包含源与目的主机的IP地址。TCP报文首部的控制信息包含源与目的协议端口号。IP地址的作用是将数据报经由网络从一个主机传送到另一个主机。协议端口号用于标识一台机器上的多个进程。由IP地址与端口号组成的二元组IP地址,端口号)被称作端点。一个TCP连接是用一对端点,即源与目的端点来唯一标识的。2.2什么是IP伪装随着计算机技术的普及和网络的迅速发展,网络用户数量飞速增加,而IP地址资源是固定的,IP地址资源已变得越来越紧张。为解决这个矛盾,IP伪装技术应运而生。伪装是把局域网内部的IP地址伪装成防火墙的合法IP地址。当局域网内某台主机传送数据到Internet时,IP包首先通过防火墙,防火墙过滤规则并不允许该IP包直接通过,而是截取该IP包,把这个包的源地址和端口号记录下来并改写为防火墙的合法IP地址和选定端口号,然后送到Internet。这样从internet服务端看来,这个IP包是直接从防火墙送来的。当具有伪装功能的防火墙收到从Internet来的IP包时,首先检查此包的目的端口号,若此端口号是先前用于伪装的,则把此IP包的目的地址和端口号改为被伪装的IP地址和端口号,并把它发送到内部网。从局域网内部客户端看来,此IP包好像是直接从internet送来的。用此方法即可实现用一个IP地址代替所有内部网地址,达到保护内部IP地址的目的。如果一台Linux主机使用IP伪装功能连接到互联网上,那么其它计算机,不论是在同一个局域网上还是通过调制解调器连接,只要连接到这个Linux主机上,就可以与国际互联网相连,即使它们没有获得正式指定的IP地址。这样就可以将一些计算机隐藏在网关后面连接互联网,而不被发现,看起来就像只有一台Linux系统主机与互联网相连。它允许用户扩展IP地址,允许没有注册IP地址的计算机经由Linux主机连接到中国人民公安大学本科毕业论文(设计)4互联网上。由于可以多人使用一条调制解调器或网卡连线来接入互联网,因此降低了上网费用,同时也增加了安全性。从某些方面来看,其功能像是一个防火墙,因为外界网络无法连接非正式分配的IP地址。而其安全功能比数据包过滤式防火墙要强。2.3靠软件实现的简单IP隐藏图1增加新IP图2设置新IP

注意事项

本文(毕业设计(论文)-网络IP欺骗技术研究--利用IP技术提高公安网上作战能力.doc)为本站会员(liyun)主动上传,人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知人人文库网([email protected]),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。

copyright@ 2015-2017 人人文库网网站版权所有
苏ICP备12009002号-5