Abstract | 第5页 |
摘要 | 第6-7页 |
Acknowledgment | 第7-10页 |
List of figure | 第10页 |
List of table | 第10-11页 |
CHAPTER ONE | 第11-22页 |
1.1 Introduction | 第11-12页 |
1.2 Transmission Control Protocol (TCP) | 第12-13页 |
1.3 TCP based network services | 第13页 |
1.4 Attacks | 第13-19页 |
1.4.1 Denial of Service Attacks (DoS) | 第14-16页 |
1.4.2 Distributed Denial of Service Attacks (DDoS) | 第16-18页 |
1.4.3 TCP based Attacks | 第18-19页 |
1.5 Mobile devices | 第19-21页 |
1.5.1 Attacks on mobile devices | 第19-20页 |
1.5.2 Effects of attacks on mobile devices | 第20-21页 |
1.6 Outline | 第21-22页 |
CHAPTER TWO: HOW ATTACKERS EXPLOIT TCP OPERATION | 第22-35页 |
2.1 TCP connection mechanism | 第22-23页 |
2.2 TCP segment structure | 第23-29页 |
2.2.1 TCP operations | 第24-29页 |
2.2.1.1 TCP connection establishment | 第25页 |
2.2.1.2 TCP data transfer | 第25-29页 |
2.3 Exploiting the TCP 3 handshakes | 第29-34页 |
2.3.1 Spoofed SYN requests | 第29-30页 |
2.3.2 Spoofed ACKs | 第30-31页 |
2.3.3 Spoofed RSTs | 第31-32页 |
2.3.4 IP spoofing | 第32-33页 |
2.3.5 Other TCP based attacks | 第33-34页 |
2.3.5.1 Port scanning | 第33-34页 |
2.4 Effects of TCP flooding attacks | 第34-35页 |
CHAPTER THREE: FIREWA | 第35-44页 |
3.1 What is firewall | 第35-36页 |
3.2 Types of firewalls | 第36-38页 |
3.3 Functions of firewalls | 第38页 |
3.4 Who needs a firewall | 第38页 |
3.5 Firewalls for mobile devices | 第38-40页 |
3.6 Existing firewall based solutions | 第40-43页 |
3.7 Trend of firewall based solutions | 第43-44页 |
CHAPTER FOUR:COMBATING MECHANISMS FOR TCP BASED ATTACK | 第44-61页 |
4.1 Easy to use Firewall Design I (EFD I) | 第44-50页 |
4.1.1 Dealing with legitimate clients | 第46-47页 |
4.1.2 Dealing with illegitimate clients | 第47-48页 |
4.1.3 Preventing spoofed SYN requests, RST and ACK | 第48页 |
4.1.4 Handling spoofed SYN requests | 第48-49页 |
4.1.5 Handling spoofed RST | 第49页 |
4.1.6 Handling spoofed ACK | 第49-50页 |
4.1.7 Handling spoofed IP addresses | 第50页 |
4.2 Easy to use Firewall Design II (EFD II) | 第50-56页 |
4.2.1 Dealing with legitimate clients | 第52页 |
4.2.2 Dealing with illegitimate clients | 第52-53页 |
4.2.3 Preventing spoofed SYN requests, RST and ACK | 第53-54页 |
4.2.4 Handling spoofed SYN requests | 第54-55页 |
4.2.5 Handling spoofed RST | 第55页 |
4.2.6 Handling spoofed ACK | 第55-56页 |
4.2.7 Handling spoofed IP addresses | 第56页 |
4.3 Implementation considerations | 第56-59页 |
4.3.1 Environment for Easy to use Firewall Design I | 第56-57页 |
4.3.2 Environment for Easy to use Firewall Design II | 第57页 |
4.3.3 Setting up Firewall | 第57-58页 |
4.3.4 Description of the environment | 第58-59页 |
4.3.4.1 Hardware | 第58页 |
4.3.4.2 Software | 第58-59页 |
4.4 Results and Data Analysis | 第59-61页 |
4.4.1 Discussion for Easy to use Firewall Design I | 第59-60页 |
4.4.2 Discussion for Easy to use Firewall Design II | 第60-61页 |
CHAPTER FIVE CONCLUSION | 第61-62页 |
REFERENCES | 第62-66页 |
APPENDIX A | 第66-68页 |
APPENDIX B | 第68-69页 |