资源描述
ARP欺骗攻击和DDOS攻击解决方案
28
2020年4月19日
文档仅供参考
泸 州 职 业 技 术 学 院
毕业设计报告
ARP欺骗攻击和DDOS攻击解决方案
学生姓名
王 艳
所 在 系
电子信息工程系
班 级
电05 信息安全班
专 业
信息安全技术
指导教师
赵菲(讲师)
夏汛(助教)
3月24日
目 录
第一章 选题依据 1
1.1 计算机网络安全的基本概念 1
1.1.1 计算机网络安全的定义 1
1.1.2 计算机网络安全威胁 2
1.2 计算机网络安全现状和存在主要的问题 3
1.2.1 计算机网络安全现状 3
1.2.2 网络安全存在主要的问题 3
第二章 网络攻击技术 5
2.1 局域网中常见的网络攻击技术 5
2.1.1 ARP欺骗技术原理 5
2.2 ARP欺骗技术 6
2.2.1 ARP欺骗+sniffer交换环境下的嗅探 7
2.2.2 防范ARP欺骗+sniffer交换环境下的嗅探的措施 10
2.3 DDos攻击技术 12
2.3.1 DDos技术的原理 12
2.3.2 DDos技术的实现方法 13
第三章 总结 16
致谢 17
参考文献 18
第一章 选题依据
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性涉及面很广泛,其中也会涉及到是否构成犯罪。在其最简单的形式中,小型网络它主要关心的是确保非内部人员不能读取,更不能修改传送给接收者的信息。大多数安全性问题的出现都是由于有恶意的人想试图获得某种好处或想试图损害某些别人重要的信息而故意引起的。因此如何预防小型网络的常见网络攻击,是一件重大而又艰巨的事情。本文从网络安全现状入手,从攻击和防范两个方面分析网络,对网络攻防原理进行深入、细致剖析,分类阐述网络攻防双方的主要手段与实现方法,特别是对当前最常见和危害大的攻击手段和工具做了描述。主要对DOS,DDOS(SYN FLOOD)攻击,IP欺骗、ARP欺骗、口令攻击、网络监听做了细致的分析,给出了她们的攻击原理和实施方法。以及针对一些小型网络(网吧、企业内部网等)的相关问题(ARP欺骗和DDOS攻击等)提出了解决方法(相关内容主要解决的问题是ARP欺骗和分步式拒绝服务攻击以及防止监听、防口令攻击等,确保在一个网络环境里,信息传输的安全性得到保证,详细内容参考下面章节)。
1.1 计算机网络安全的基本概念
1.1.1 计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全。
网络安全的具体含义随充当的角色不同而有不同的定义。从用户(个人、企业等)的角度来说,希望涉及个人隐私或企业利益的信息在网络传输时受到机密性、完整性和不可否认性的保护,避免其它人利用窃听、假冒、篡改、抵赖等手段侵犯个人的隐私和企业利益,即用户的利益和隐私不被非法窃取和破坏。从网络管理者角度说,希望其网络的访问权限、读写操作受到保护和控制,来避免出现病毒、越权访问、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,防御黑客的攻击。对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤、筛选和防堵,避免国家机密信息的泄露,避免对社会产生危害,避免给国家造成不可必要的损失。从社会教育角度来讲,对网络上不健康的内容,对人类社会稳定发展造成威胁的,必须对其进行控制。
1.1.2 计算机网络安全威胁
安全威胁是指某个实体对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些个别人经过一定的攻击手段来实现的。
安全威胁可分成故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁又可分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁不但对信息进行监听还对其进行篡改和破坏,使合法用户得到不可用的或错误的信息。
(1)基本的安全威胁
网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全特征。
A、信息泄露:信息泄露给未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。
B、完整性破坏:数据由于受到未授权的修改、破坏而损害。
C、拒绝服务:合法用户对资源的合法访问被阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量的、重复的非法访问尝试而造成系统资源过载,无法为合法用户提供正常的服务。
D、非法使用:某一资源被非授权的人或以越权方式使用。
(2)主要的可实现的威胁
主要的可实现的威胁能够直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。
主要的渗入威胁有:
A、假冒:即某个非法实体假冒成另外一个合法授权的实体。这个未授权实体以一定的方式使把关者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是攻击者常见的攻击手段。
B、旁路:攻击者经过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。
C、授权侵犯:对某一资源具有一定权限的实体,将此权限用于另一未经授权的资源上。
主要的植入威胁有:
A、特洛伊木马:它是一种基于远程控制的攻击工具,具有隐蔽性和非授权性的特点。隐蔽性是指设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能经过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行某些程序等。
B、陷门:在某个系统或某个文件中预先设置一些操作权限,使得当提供特定的输入时,允许违反安全策略。
1.2 计算机网络安全现状和存在主要的问题
1.2.1 计算机网络安全现状
(1)网络系统在稳定性和可扩充性方面存在问题。由于系统的设计不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
(2)网络硬件的配置不协调。一是文件服务器。它是网络的神经中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计考虑不够周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性。二是网卡选配不当导致网络不稳定。
(3)缺乏安全策略。在配置上无意识地扩大了访问权限,忽视了这些权限可能会被其它人员滥用。
(4)访问控制配置的复杂性,容易导致配置错误,从而给别人提供可趁之机。
(5)管理制度不健全,网络管理、维护不好。
1.2.2 网络安全存在主要的问题
任何一种单一的技术或产品都无法满足网络对安全的要求,只有将技术和管理有机的结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能有效提高网络的整体安全水平。主要存在的问题归结起来一般有以下几个方面:
(1)网络建设单位、管理人员和技术人员缺乏安全防范的意识。
(2)部门的有关人员对网络的安全现状尚不明确,不知道或不清楚网络存在的隐患。
(3)计算机网络安全防范没有形成完整的体系结构,其缺陷给攻击者有机可行。
(4)计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分地、有效地发挥效能。
(5)网络安全管理人员和技术员缺乏必要的专业安全知识,从而不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的事件不能有效的做出反应和补救措施。
(6)攻击者攻击手段多样化,信息容易被攻击者窃听。
(7)网络协议自身带有很多缺陷。
第二章 网络攻击技术
2.1 局域网中常见的网络攻击技术
2.1.1 ARP欺骗技术原理
在讲ARP欺骗首先明确一下ARP协议以及其原理:
在局域网中,经过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。经过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写,在局域网中,网络中实际传输的是“帧”,帧中内容包含有源主机MAC地址和目标主机的MAC地址的。在一个以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。ARP协议的基本功能就是经过目标设备的IP地址,查询目标设备的MAC地址,以保证双方通信的顺利进行。
经过了解ARP原理我们能够对ARP欺骗作出定义, ARP欺骗又大致分为两种:一种是对网关进行欺骗——ARP欺骗其实就是攻击者伪造IP地址和MAC地址,多次主动让发送主机知道她就是将要接收信息的目标主机,让发送主机误以为目标主机的MAC就是攻击者伪造的MAC地址;另一种是对内网PC机的欺骗——这种欺骗方式是经过发布假的ARP信息,伪造网关,误导其它的PC机向假网关发送数据,而不是经过正常的路由进行访问的,造成在同一网关的所有PC机都无法访问外网。如图2-1ARP欺骗原理图例,明确显示了第一种ARP欺骗方式(对网关进行欺骗)这一过程。
如图2-1
2.2 ARP欺骗技术
嗅探攻击的原理:网络的一个特点就是数据总是在流动中,当你的数据从网络的一台电脑到另一台电脑的时候,一般会经过大量不同的网络设备,在传输过程中,有人可能会经过特殊的设备(嗅探器)窃取这些传输网络数据的报文。嗅探攻击主要有两种途径,一种是针对简单地采用集线器(Hub)连接的局域网,黑客只要能把嗅探器安装到这个网络中的任何一台计算机上就能够实现对整个局域网的侦听,这是因为共享Hub获得一个需要接收的数据时,并不是直接发送到指定主机,而是经过广播方式发送到每个电脑。正常情况下,数据接受的目标电脑会处理该数据,而其它非接受者的电脑就会过滤掉这些数据,但被攻击者安装了嗅探器的电脑则会接受所有数据,因此一般用户不会使用此方法传输数据。另一种是针对交换网络的,由于交换网络的数据是从一台计算机发出到预定的计算机,而不是广播的,因此黑客必须将嗅探器放到像网关服务器、路由器这样的设备上才能监听到网络上的数据。交换环境下的Sniffer往往是经过对交换机进行ARP欺骗, 变成一个中间人进行截获数据不易被发现。共享环境下不能实现这种中间人转发,所有攻击者会使用交换环境下的嗅探(下面一章就是用的这种嗅探)。
2.2.1 ARP欺骗+sniffer交换环境下的嗅探
攻击者进行ARP欺骗不可能只单于让你上不了网,她们目的是经过这种方法进行一些非法活动,比如嗅探客户有用的密码和账号等。进行ARP欺骗+sniffer交换环境下的嗅探,将用到的工具软件:cn-snifferpro4.70.530.exe,winpcap_3_1.exe,WinArpAttacker.exe外观如图2-2所示。
如图 2-2
cn-snifferpro4.70.530.exe,主要起一个嗅探作用,winpcap_3_1.exe,是一个底层网络包捕获驱动程序,要想运行WinArpAttacker.exe必须先安装它,意思是想进行ARP欺骗必须安装Winpcap_3_1.exe,就如同你要使用一个摄相头必须安装一个摄相头驱动一样。WinArpAttacker.exe只是进行欺骗攻击。为了更明确的说明这一流程,我们将举一事例说明:我们利用这三个软件来进行攫取客户机登录服务器时明文传送的账号和密码。首先攻击者要进行相应的设置,首先打开注册表的IP路由功能,实现中间人转发。(当主机A和机B通信时,都由主机C来为其“转发”,而A、B之间并没有真正意思上的直接通信,她们之间的信息传递由C作为中介来完成,可是A、B却不会意识到,而以为它们之间是在直接通信这就是所谓的中间人转发。)进行ARP欺骗+sniffer状态下的嗅探大致分为以下几个步骤:
第一步:首先攻击者要修改自己的注册表,打开路由功能来实现中间人转发。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters项里IPEnableRouter键值修改为1,图2-3所示。
图2-3
第二步:攻击者还要添加静态的ARP表,将自己的IP与MAC地址绑定,以及网关的IP与MAC地址绑定,以免在发送ARP欺骗包时,本机连网也不稳定,绑定如图2-4所示。
如图2-4
第三步:绑定后就会使用静态的arp表,运行sniffer与WinArpAttacker.exe只要客户机登录服务器输入登录密码和账号,便能够嗅探到登录密码和账号。
第四步:查看受害主机在被攻击之前,它维护的ARP表如图2-5所示。
图2-5
第五步:运行sniffer与WinArpAttacker.exe进行攻击,嗅探结果如图2-6所示登录用户名为wangyan86 密码为866155,这就是结合sniffer交换状态下进行的ARP欺骗所得的结果。
如图2-6
第六步:查看受害主机被攻击后的ARP表,运行arp –a,结果如图2-7所示
如图2-7
第七步:对比受害主机在被攻击之前和被攻击之后的差别,发现它所维护的ARP表网关MAC地址由00-03-0f-00-d8-ee变成了00-e0-4c-75-2a-26,这样受害主机就会向假网关00-e0-4c-75-2a-26(攻击方)发送数据包,造成信息丢失。
2.2.2 防范ARP欺骗+sniffer交换环境下的嗅探的措施
第一步:绑定自己IP与MAC地址和网关的IP与MAC地址,这样就使用静态的ARP表,而不会理会攻击者发送的任何干扰消息。绑定方式如图2-8所示
如图2-8
第二步:现在再次运行WinArpAttacker.exe进行欺骗攻击,2-9 与2-5、对比发现,受害主机的ARP缓存表里,网关的MAC地址此时没有变化,还是未攻击之前的正确MAC地址,如图2-9所示。这样主机就不会向假网关发送数据包,从而不会造成信息泄露,有效的防范了ARP欺骗攻击。
如图2-9
第三步:为了使主机自身处于更安全的环境中,我们必须做好其它的预防措施,关于ARP欺骗防范务必落到实处,养成良好的习惯。
(1)增强安全意识,设置好登录控制,和权限控制;
(2)不要下载和安装盗版的、不可信任的软件或者程序;
(3)不要随便打开不明来历的电子邮件;
(4)不要随便点击聊天工具上发来的链接信息;
(5)共享文件,要设置好访问权限不同的用户应具有不同的使用权限;
(6)及时修补系统漏洞、修复不安全的设置;
(7)软件升级控制;
(8)关闭不必要的系统服务和禁用不必要的端口;
(9)安装正版的杀毒软件,经常更新病毒库;
第四步:临时处理对策
在能上网时,进入DOS,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。如果已经不能上网,则先运行一次命令arp –d将arp缓存删空,手工在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC
第五步:安装ARP防火墙。
360ARP防火墙经过在系统内核层拦截ARP攻击数据包,确保网关正确的MAC地址不被篡改,能够保障数据流向正确,不经过第三者;在系统内核层直接拦截本机和外部的全部ARP攻击;并提供本机ARP木马病毒准确追踪和及时查杀,保持网络畅通及通讯安全;保证通讯数据不受第三者控制,很好的解决局域网内ARP攻击问题。
2.3 DDos攻击技术
2.3.1 DDos技术的原理
DDos攻击技术中文全称“分布式拒绝服务攻击”,英文全称为(Distributed Denial of Service),它是一种基于DoS的特殊形式的拒绝服务攻击,DoS(Denial Of Service,拒绝服务的缩写)DoS是指故意的攻击网络实现的或直接经过野蛮手段,耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标服务系统停止响应甚至崩溃。 而DDOS的攻击策略侧重于经过很多“僵尸主机”向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,常见的DDos攻击如图2-10所示。
攻击者经过client控制多个Handler。每个Hander上都运行着攻击程序,而且能够控制多台Agent。攻击者经过Agent来向攻击目标发送大量的通信报文,从而达到消耗目标的通信带宽,形成对目标计算机的拒绝服务。由于这种攻击的攻击源并不是真正的控制计算机,而且加上攻击源能够分布在网络的任何地方,因此这种攻击称为“分布式拒绝服务攻击”。
如图2-10
2.3.2 DDos技术的实现方法
DDos攻击的是经过一些攻击手段来实现的,以SYN Flood来说明。
1、SYN/ACK Flood攻击
是非常难于防御的攻击方式,它的目的使服务器不能够为正常访问的用户提供服务。因此,对一些依靠互联网开展业务的企业带来了致命的威胁。它利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的资源,从而不能够为正常见户提供服务。
(1) TCP连接建立的过程
A、客户端向服务器端发送一个SYN标志的TCP报文,包含客户端使用的端口号和初始序列号x;
B、服务器端收到客户端发送的SYN报文后,向客户端回送一个SYN和ACK标志的TCP报文,包含确认号为x+1和服务器的初始序列号y;
C、客户端收到服务器返回的SYN+ACK报文后,向服务器返回一个确认号为y+1序号为x+1的ACK报文,一个标准的TCP连接完成;
(2) SYN Flood攻击原理
在SYN Flood攻击中,黑客机器向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包,由于源地址是伪造的,因此源端永远都不会返回ACK报文,受害主机继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的主机都有超时机制和默认的重传次数,但半连接队列会很快填满,服务器拒绝新的连接,将导致该端口无法响应其它机器进行的连接请求,最终使受害主机的资源耗尽。
2、两种解决SYN Flood的方法
(1) SYN-cookie技术
一般情况下,当服务器收到一个TCP SYN报文后,马上为该连接请求分配缓冲区,然后返回一个SYN+ACK报文,这时形成一个半连接。SYN Flood正是利用了这一点,发送大量的伪造源地址的SYN连接请求,而不完成连接。这样就大量的消耗的服务器的资源。
SYN-cookie技术针对标准TCP连接建立过程资源分配上的这一缺陷,改变了资源分配的策略。当服务器收到一个SYN报文后,不立即为其分配缓冲区,而是利用连接的信息生成一个cookie函数,并将这个cookie作为将要返回的SYN+ACK报文的初始序列号。当客户端返回一个ACK报文时,根据包头信息计算cookie,与返回的确认序列号(初始的序列号+1)的前24位进行对比,如果相同,则是一个正常连接,然后分配资源,建立连接。
该技术的巧妙之点在于避免了在连接信息未完全到达前就进行资源分配,使SYN Flood攻击失效。此技术实现的关键之处在于cookie计算。cookie的计算应该做到包含本次连接的状态信息,使攻击者不能伪造cookie,cookie的计算过程如下:
A、服务器收到一个SYN包后,计算一个消息摘要mac;
mac = MAC(D,k);
MAC是密码学中的一个消息认证码函数, D为客户和服务器双方的IP地址和端口号以及参数t的组合;
D= SOURCE_IP || SOURCE_PORT || DST_IP || DST_PORT || t;
K为服务器独有的密钥;
时间参数t为32比特长的时间计数器,每64秒加1;
B、生成cookie;
cookie = mac(0:24):表示取mac值的第0到24比特位;
C、设置将要返回的SYN+ACK报文的初始序列号,设置过程如下三个步骤所示;
超出24位用cookie代替;
接下来的3比特位用客户要求的最大报文长度MMS代替;
最后5比特位为t mod 32;
客户端收到来自服务器SYN+ACK报文后,返回一个ACK报文,这个ACK报文将带一个cookie(确认号为服务器发送过来的SYN ACK报文的初始序列号加1,因此不影响前24位),在服务器端重新计算cookie,与确认号的前24位比较,如果相同,则说明未被修改,连接合法,然后,服务器完成连接的建立过程。SYN-cookie技术由于在连接建立过程中不需要在服务器端保存任何信息,实现了无状态的三次握手,从而有效的防御了SYN Flood攻击。
2、地址状态监控的解决方法
地址状态监控是利用监控工具对网络中的有关TCP连接的数据包进行监控,并对监听到的数据包进行处理。处理的主要依据是连接请求的源地址。每个源地址都有一个状态与之对应,总共有四种状态。
(1)初态:任何源地址刚开始的状态;
(2)NEW状态:第一次出现或出现多次不能断定存在的源地址的状态;
(3)GOOD状态:断定存在的源地址所处的状态;
(4)BAD状态:源地址不存在或不可达时所处的状态;
3、具体的动作和状态转换根据TCP头中的位码值决定
(1)监听到SYN包,如果源地址是第一次出现,则置该源地址的状态为NEW状态;如果是NEW状态或BAD状态;则将该包的RST位置1然后重新发出去,如果是GOOD状态不作任何处理。
(2)监听到ACK或RST包,如果源地址的状态为NEW状态,则转为GOOD状态;如果是GOOD状态则不变;如果是BAD状态则转为NEW状态。
(3)监听到从服务器来的SYN ACK报文(目的地址为address),表明服务器已经为从address发来的连接请求建立了一个半连接,为防止建立的半连接过多,向服务器发送一个ACK包,建立连接,同时,开始计时,如果超时,还未收到ACK报文,证明address不可达,如果此时address的状态为GOOD则转为NEW状态;如果address的状态为NEW状态则转为BAD状态;如果为address的状态为BAD状态则不变。
第三章 总结
经过做这次毕业论文使我收获了很多有用的的东西,学到了以前没有学到的知识,比如设计报告内容中写到的有关ARP欺骗的解决方法,在没有写此其之前只是稍对其有点印象,并没有太多这方面的了解,更不用说面对此类的问题,需要用何种解决方法,可是经过我查询资料和老师的指导对这方面稍有了较深的了解,无论是专业知识还是其它技能知识,都在原来的基础上得到了一定的提高,在此过程中,我清楚地认识到自己存在的许多不足之处,不但专业知识掌握不牢固,而且分析问题有时候也太过于片面,不能从多方面角度来分析、考虑一个问题,每次都必须在老师的帮助和讲解下才能得以解决,才能把一切没有理清的思路全部整理完好,经过这次的经历,我总结出:在做每一件事情时,首先都不能过于急躁,要一步一步规划好。平时间应把最基础的知识掌握好,理解其中的原理,这样才有做更深入的研究和学习,学到的知识不但不容易忘记而且自己明白其中的原理,更能充分灵活的运用。有句名言形容恰入十分:“合抱之木,生于毫末,九层之台,起于垒土,千里之行,始于足下 。”因此在以后的学习或者工作中,我将从这几方面提高自己的觉悟性,一步一步的学习,循序渐进。现在网络安全是信息时代最为关注的代名词,也这方面也有较大的兴趣,我在以后的工作中也会继续学习,让自己对在这块领域有所长,学到宝贵的知识,精彩自己的人生。
致谢
首先非常感谢尊敬的各位答辩老师,在百忙之中抽出时间来聆听我的答辩。其次要感谢我的导师夏汛老师和赵菲老师的细心指导,你们严谨细致、一丝不苟的工作作风是我工作、学习中的榜样;你们循循善诱的教导和不拘一格的思路给予我无尽的启迪。没有你们的精心指导,我也不能顺利地完成我的毕业设计报告, 因为经过你们的指导和建议,才使我知道自己的报告缺陷所在,老师正是你们给出我非常好的建议,从而我才知道努力地从各方面进行修改,更让我学到更多的知识,了解更多的信息,写出自已稍满意的毕业设计报告!因此我真心的道出我的谢意于我的两位指导老师。除此之外我也要感谢我的一些其它任课老师,她们在平时对于我的学习方面非常关心,细心讲解我不懂的问题,如果没有她们的教导,我也不会学到实用的知识,更不能用于我的毕业设计报告之中,因此有了这些知识我才将学以至用,完成我的毕业设计报告。最后真心的祝愿所有老师们会在以后的路途中越走越顺,桃李满天下!
参考文献
[1] 杨富国著.网络设备安全与防为墙.清华大学出版社, .3
[2] 蔡立军著.计算机网络安全技术.北京水利水电出版社, .7
[3] 石铁峰.计算机网络技术.北京水利水电出版社, .8
[4] 戚文静.网络安全与管理.北京水利水电出版社, .8
[5] (美)kennethD.Reed 网络互连设备.北京电子出版社, .1
[6] 邓亚平.计算机网络.电子工业出版社, .9
[7] 陶文娣.陶文华.网络安全技术措施.[J]电脑开发与应用, .1
[8] 赵江主著.局域网应用精讲.人民邮电出版社, .1
[9] 谢希仁著.计算机网络教程.人民邮电出版社, .3
[10] 张庆华著.网络安全与黑客攻防宝典.电子工业出版社, .5
展开阅读全文