第一范文网 - 专业文章范例文档资料分享平台

(完整版)计算机网络搭建毕业论文设计

来源:用户分享 时间:2025/6/3 2:52:16 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

算机的典型症状是刚开机能上网,几分钟之后断网,如此不断重复,造成了该子网段范围内的不稳定,影响其它机器的正常使用。更为严重的是ARP欺骗病毒及其变形“恶意窃听”等病毒的中毒主机会截取局域网范围内所有的通讯数据。 5.1.3 IP地址欺骗

当一个黑客开始使用一种用以散布网络路由信息的应用程序RIP时,一种路由方式的地址欺骗就开始了。一般说来,当一个网络收到RIP信息时,这种信息是没有得到验证的。这种缺陷的结果是使得黑客可以发送虚假的路由信息到他想进行欺骗的一台主机,如主机A。这种假冒的信息页将发送到主机A的路径上的所有网关。主机A和这些网关收到的虚假路由信息是来自网络上的一台不工作或没有使用的主机,如主机B。这样,任何要发送到主机B的信息都会转送到黑客的计算机上,而主机A和网关还认为信息是流向了主机B——网络上一个可信任的节点。一旦黑客成功地将他的计算机取代了网络上的一台实际主机,就实现了主机欺骗。 5.1.4 DOS攻击

DOS攻击也称强攻击,其最基本的方法就是通过发起大量的服务请求,消耗服务器或网络的系统资源,使之最终无法响应其它请求,导致系统瘫痪。具体实现方法有下面几种:

1、PINGICMP Echo Flood攻击

这种攻击模式一般是发起大量的ICMP Echo请求给一个指定的目标,以达到使服务瘫痪的目的。但是需要发起这么大量的ICMP 请求是不可能从一台具有正确IP地址的主机上做到的,因为这样也会对自身产生很大的影响,发起者不得不接受同样多的回应。所以HACKER需要利用虚假的地址再发起攻击。

我们可以利用H3C 9512的源地址验证功能实现防止PING攻击。 2、SMURF攻击

SMURF攻击类似与PING攻击,是一种带宽消耗的攻击模式。它需要大量虚假ICMP请求导向到IP广播地址上。当一个包是从设备的本地网络外发送到本地网络的广播地址的时候,它被转发到这个本地网络的所有设备上。于是我们可以看到在SMURF攻击中有3大部分:发起攻击者,中间系统,和受害者。当然中间系统也可能同样是受害者。中间系统接从广播地址那里收到ICMP应答请求,当这些设备同时回答请求的时候,就会导致严重网络阻塞。

防止SMURF攻击的重要措施是在路由器上配置不准广播进入的条目。我们也可以利用ZXR10-UAS的安全ARP功能去阻挡流量到广播地址。

3、SYN攻击

TCP SYN攻击是一种以大量虚假IP地址发起SYN握手信号消耗掉被攻击设备的资源的攻击模式。设备要做出大量的SYN回应,而三次握手却是无法正常完成,必须等待Time out之后(通常是1分钟左右)。在短时间内大量发起SYN攻击,会很快消耗完设备的资源,让被攻击者无法完成正常的TCP服务,如E-MAIL,WWW等。

4、LAND攻击

LAND攻击是SYN攻击一种演变,它似的好像主机是在自己给自己发送包,从而让系统变得不断的尝试应答自己。

5、分布式DOS攻击(DDOS)

DDOS攻击是一种更严重的攻击手段,它通过某些主机操作系统软件的缺陷,从而操纵大量的第三方设备向目标发起攻击,扩大了DOS攻击的强度。一般来说,HACKER主要利用EMAIL或者JAVE Script等去控制其他主机,而且通常都以UNIX主机服务器为主,因为它们是24*7工作模式,方

便被HACKER在方便的时候操纵和发起攻击。通常我们需要在路由器上打开外出包过滤去防止欺骗包离开网络,同时也可以采用工具去搜索本网络中DDOS的引擎并且删除它。

黑客攻击是网络应用安全的重点,但并不是全部。网络应用安全还应该包括对网络内部不同用户权限的外部访问控制(例如没有授权用户不准上Internet或不准访问与公司业务无关的娱乐性网站等)。

总结

1)随着科技的发展,网络在经济规模中正以不可替代的趋势,扮演着“利用信息资源,协调生产成本,提高经济效益”的重要角色。对于企业而言,网络的构建是企业不可缺少的一部分。

2)在设计网络结构时,企业的商业目的是优先处理的因素,因此要考虑其成本、扩充性、安装维护是否方便等。综合这些因素,使用网络设备商的中低端设备,构建快速以太网,是适合中小型企业网络的解决方案。

3)通过这次的毕业论文设计,我真的学到了很多的东西,在实际的工作我们要做的除了模块化的东西外,我们尽量要把东西系统化,因为很多东西就是有联系的你只要找到了他们的关系会为你处理问题带来很高的效率,我也从中发现了自身很多不足的地方知识面还不够广,系统的认识问题还不够,在学习中趋于模块化了,所有要加强系统化的学习,努力提高自己的技术水平。

3)本方案中使用的主要技术方法: <1>采用成熟的OSPF协议规划网络;

<2>VLAN技术保证部门的隔离和安全,VTP管理VLAN的传播; <3>HSRP技术增强骨干网的稳定性,

<4>组播技术,保证链路带宽费充分利用,避免浪费;

<5>ACL管理,保证企业数据的安全性;

参考文献

[1Brian.Morgan .Cisco.Press.CCNP.ISCW.Official.Exam.Certification.Guide.1st.Editio.人民邮电出版社

[2 Dinae Teare .CCNP学习指南:组建可扩展的Cisco互联网络(BSCI)(第三版).人民邮电出版社

[3 Brian Morgan Neil Lovering. CCNA ISCW认证考试指南.人民邮电出版社 [4 Amir Ranjbar. CCNP ONT认证考试指南.人民邮电出版社

[5 Richard Froom, Balaji Sivasubramanian, Erum Frahim. CCNP学习指南:组建Cisco多层交换网络(BCMSN)(第4版).人民邮电出版社

[6 David Hucaby .CCNP BCMSN认证考试指南(第4版).人民邮电出版社 [7 David Hucaby .CCNP BCMSN认证考试指南(第三版).人民邮电出版社 [8、王达编著<<网络工程师必读——网络安全系统设计>>电子工业出版社2009年出版

[9、徐昌彪、鲜永菊编著<<计算机网络中的拥塞控制与流量控制>>人民邮电出版社2007年出版

致谢

在论文完成之际,我要特别感谢我的指导老师肖丽娜老师的热情关怀和悉心指导。在我撰写论文的过程中,肖老师倾注了大量的心血和汗水,无论是在论文的选题、构思和资料的收集方面,还是在论文的研究方法以及成文定稿方面,我都得到了肖老师悉心细致的教诲和无私的帮助,特别是她广博的学识、深厚的学术素养、严谨的治学精神和一丝不苟的工作作风

(完整版)计算机网络搭建毕业论文设计.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c094rw71po12mdyx423a46cyp27lzc201bol_10.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top