企业网抗二层攻击的安全防御部署与实现开题报告

 2022-10-14 04:10

1. 研究目的与意义

人为实施通常是指使用一些黑客的工具对网络进行扫描和嗅探,获取管理帐户和相关密码,在网络上中安插木马,从而进行进一步窃取机密文件。

攻击和欺骗过程往往比较隐蔽和安静,但对于信息安全要求高的企业危害是极大的。

而来自木马或者病毒及蠕虫的攻击和往往会偏离攻击和欺骗本身的目的,现象有时非常直接,会带来网络流量加大、设备 cpu 利用率过高、二层生成树环路直至网络瘫痪。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 课题关键问题和重难点

osi网络模型采用的分层的网络模型,它允许在不同的层次上进行不同的网络活动,而且在每一层所应用的协议及其规范都是不同的。

网络模型中处于底部的分层对高层的影响:在osi网络参考模型中,要实现一个完整的数据通信,是靠每一层相互之间的协作来完成的,并不是通过某一层独立完成的,但是各层的工作都是相互独立的,并不受其它层的影响,处于低层的网络只是向高层的提供服务,某一层出现其他问题其余的分层都不知道。

也就是说当网络中的某一层被攻击了,其余的分层并不知道。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 国内外研究现状(文献综述)

本次报告中索要重点研究的几类攻击模式: 1. mac layer attack 广播泛洪攻击其实严格的说,这种攻击不属于真正的网络攻击,因为它只是限制所有交换机和桥接器的工作路径。

它们占用了用于保存所有接收分组的源地址的有限硬件学习表,当这些表充满后,由于无法再读到流量的地址,无法转发流量,因而会出现流量洪泛现象。

但是,由于分组泛洪只局限在初始vlan内,因而不允许vlan跳转, 恶意用户可以利用这种攻击将与其连接的交换机转变成伪集线器,搜索并查看所有洪泛流量。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 研究方案

一、设计方案第二层的多数攻击都将使设备失去攻击者跟踪能力,这样,攻击者就能够在转发路径上大肆执行恶意操作,先修改配置,然后攻击网络。

二、实施方案下面列出的是人们最常谈到的第二层攻击,无独有偶,这些也是经常使用的攻击类型。

1、mac 洪泛攻击模拟环境:wds 想获取xw和gzc之间通信的流量解决方案:给交换机的的每个端口限制主机的数量,当一个端口学习的mac数量超过这个限制的数量,则将超出的mac地址舍弃。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

5. 工作计划

一、准备阶段1、1到4周,根据系提供的论文研究方向,选定指导老师和论文内容的范围,初步确定论文题目。

2、5到10周,根据所选的论文范围收集相关资料,并对所收集的资料进行分析,确定论文题目,征求指导老师的意见,并上交系里审批。

二、写作阶段1、11到14周,认真整理、详细阅读和分析所收集的论文资料,结合自己的观点,拟好论文的开提报告,征求指导老师的意见,经审批通过后正式开始论文写作,完成论文初稿,交由老师审阅。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。