帮帮文库

广东港隆文具有限公司局域网设计毕业设计论文 广东港隆文具有限公司局域网设计毕业设计论文

格式:DOC | 上传时间:2022-06-25 19:50 | 页数:32 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
1 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
2 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
3 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
4 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
5 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
6 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
7 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
8 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
9 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
10 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
11 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
12 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
13 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
14 页 / 共 32
广东港隆文具有限公司局域网设计毕业设计论文
广东港隆文具有限公司局域网设计毕业设计论文
15 页 / 共 32

1、离和互联,需要利用交换机对用户进行相应的划分。具体做法可以是将交换机的每端口划分个以实现所有用户间的二层隔离,此时如果需要互联,可通过上连设备的功能来控制也可以根据需要将多个交换机的不同端口划为同个,直接实现有限制的用户互联。规划参照表和图,各个间由控制,限制互访。其中为各部门,禁止互访,为公司文件服务器区,能被任何部门访问,为网管区,能单向访问各个部门。号网段描述人力资源部财务部销售部生产部广东港隆文具有限公司局域网设计公司文件服务区网络管理中心表图子网设计地址分配要遵循以下原则简单性地址的分配应该简单,避免在主干上采用复杂的掩码。

2、就可以利用的其它弱点窃取其它连接信息。欺骗感染了欺骗病毒的计算机会向同网段内所有计算机发欺骗包,导致网络内其它计算机因网关物理地址被更改而无法上网,被欺骗计算机的典型症状是刚开机能上网,几分钟之后断网,如此不断重复,造成了该子网段范围内的不稳定,影响其它机器的正常使用。更为严重的是欺骗病毒及其变形恶意窃听等病毒的中毒主机会截取局域网范围内所有的通讯数据。地址欺骗当个黑客开始使用种用以散布网络路由信息的应用程序时,种路由方式的地址欺骗就开始了。般说来,当个网络收到信息时,这种信息广东港隆文具有限公司局域网设计是没有得到验证的。这种缺陷。

3、己。分布式攻击攻击是种更严重的攻击手段,它通过些主机操作系统软件的缺陷,从而操纵大量的第三方设备向目标发起攻击,扩大了攻击的强度。般来说,主要利用或者等去控制其他主机,而且通常都以主机服务器为主,因为它们是工作模式,方便被在方便的时候操纵和发起攻击。通常我们需要在路由器上打开外出包过滤去防止欺骗包离开网络,同时也可以采用工具去搜索本网络中的引擎并且删除它。黑客攻击是网络应用安全的重点,但并不是全部。网络应用安全还应该包括对网络内部不同用户权限的外部访问控制例如没有授权用户不准上或不准访问与公司业务无关的娱乐性网站等。广东港隆文具有限。

4、式般是发起大量的请求给个指定的目标,以达到使服务瘫痪的目的。但是需要发起这么大量的请求是不可能从台具有正确地址的主机上做到的,因为这样也会对自身产生很大的影响,发起者不得不接受同样多的回应。所以需要利用虚假的地址再发起攻击。我们可以利用的源地址验证功能实现防止攻击。攻击攻击类似与攻击,是种带宽消耗的攻击模式。它需要大量虚假请求导向到广播地址上。当个包是从设备的本地网络外发送到本地网络的广播地址的时候,它被转发到这个本地网络的所有设备上。于是我们可以看到在攻击中有大部分发起攻击者,中间系统,和受害者。当然中间系统也可能同样是受害者。中。

5、事情的理解。间的连接则采用广东港隆文具有限公司局域网设计路由实现,具体实施时可以外加路由器,或者直接使用第三层交换设备。使用路由器时,将这些逻辑网段连接到路由器时可以只使用条物理链路占用个路由器接口,这样就节省了设备的投资,而使用三层交换设备时,不需要额外增加设备,只要交换机支持三层路由功能即可,由于三层交换设备的工作效率高于路由器,所以在本论文中推荐采用三层交换设备实现之间的路由。规划目前,技术可以使用以下方式组建基于交换机端口的基于地址的和基于应用协议的基于端口的,即静态,特点是技术简单,容易配置且维护工作量小,缺点是终端设备移。

6、结果是使得黑客可以发送虚假的路由信息到他想进行欺骗的台主机,如主机。这种假冒的信息页将发送到主机的路径上的所有网关。主机和这些网关收到的虚假路由信息是来自网络上的台不工作或没有使用的主机,如主机。这样,任何要发送到主机的信息都会转送到黑客的计算机上,而主机和网关还认为信息是流向了主机网络上个可信任的节点。旦黑客成功地将他的计算机取代了网络上的台实际主机,就实现了主机欺骗。攻击攻击也称强攻击,其最基本的方法就是通过发起大量的服务请求,消耗服务器或网络的系统资源,使之最终无法响应其它请求,导致系统瘫痪。具体实现方法有下面几种攻击这种攻击。

7、式。连续性为同个网络区域分配连续的网络地址,便于采用及技术缩减路由表的表项,提高路由器的处理效率。可扩充性为个网络区域分配的网络地址应该具有定的容量,便于主机数量增加时仍然能够保持地址的连续性。广东港隆文具有限公司局域网设计灵活性地址分配不应该基于个网络路由策略的优化方案,应该便于多数路由策略在该地址分配方案上实现优化。可管理性地址的分配应该有层次,个局部的变动不要影响上层全局。安全性网络内应按工作内容划分成不同网段即子网以便进行管理。根据以上设计和校园网的需求,公司的子网划分见表和图所示表子网划分广东港隆文具有限公司局域网设计聚合。

8、东港隆文具有限公司局域网设计访问控制列表设计方案访问控制列表,是路由器接口的指令列表,用来控制端口进出的数据包。适用于所有的被路由协议,如等。的定义也是基于每种协议的。如果路由器接口配置成为支持三种协议以及的情况,那么,用户必须定义三种来分别控制这三种协议的数据包。自反访问表在路由器的边创建流量的动态开启,该过程是基于来自路由器另边的会话进行的。在正常的操作模式下,自反访问表被配置并用于从路由器的不可信方,例如连接到的串行端口,创建开启表项。这些开启表项的创建是基于源于设备的可信方的会话进行的,例如以太网或令牌环网的用户连接到个网段。

9、稿方面,我都得到了王老师悉心细致的教诲和无私的帮助,特别是她广博的学识深厚的学术素养严谨的治学精神和丝不苟的工作作风使我终生受益,在此表示真诚地感谢和深深的谢意。在论文的写作过程中,也得到了许多同学的宝贵建议,同时还得到许多实习期同事的支持和帮助,在此并致以诚挚的谢意,感谢所有关心支持帮助过我的良师益友。最后,向在百忙中抽出时间对本文进行评审并提出宝贵意见的各位老师表示衷心的感谢,感谢所有教过我的老师你们辛苦了,在你们的教导下我知道了知识的发展前沿,知道了人生道理。感谢在托普三年里和我共同学习和生活的同学们感谢你们对我的照顾对我做错。

10、时需要更改设备配置。基于地址的,即动态,基于策略服务组建,特点是终端设备可以在整个局域网中移动而不用改变配置,适合于移动办公型的网络环境,缺点是配置工作量大繁琐。由于交换机为二层设备,所以基于应用协议的对于交换机来说没有任何意义,反而会造成交换机性能的下降。考虑到本系统的特点,节点在网络中内移动的可能性较小,基于易维护易管理方面的考虑,使用基于交换机端口的进行配置。采用虚拟局域网主要出于三个目的用户隔离提高网络效率提供灵活的管理提高系统安全性。因此,规划时也应该综合考虑这三方面的因素。接入层设备为二层交换机。为了进行不同用户间的有效。

11、系统接从广播地址那里收到应答请求,当这些设备同时回答请求的时候,就会导致严重网络阻塞。防止攻击的重要措施是在路由器上配置不准广播进入的条目。我们也可以利用的安全功能去阻挡流量到广播地址。攻击攻击是种以大量虚假地址发起握手信号消耗掉被攻击设备的资源的攻击模式。设备要做出大量的回应,而三次握手却是无法正常完成,必须等待之后通常是分钟左右。在短时间内大量发起攻击,会很快消耗完设备的资源,让被攻击者无法完成正常的服务,如,等。攻击广东港隆文具有限公司局域网设计攻击是攻击种演变,它似的好像主机是在自己给自己发送包,从而让系统变得不断的尝试应答。

12、连接到路由器端口的环。在该过程中,访问表执行的动作称为自反向过滤。该名称是根据此访问表的类型得来的。在版本中引入了自反访问表,并且它可用在所有的路由器平台上。在核心层交换机上配置由于各个端口配置相似,故只列出核心交换机的广东港隆文具有限公司局域网设计东西可以确认包的源和目的地址是否变动过。显然,安全性不好的系统将是黑客进驻和安装探测软件的地方。旦探测软件安装完毕,黑客就可以通过分析经过的所有数据流量,从而得到所需要的地址帐号和密码等数据。其中典型的包探测程序也就是利用的弱点,因为它可以用来探测有效的连接。旦这种连接被检测到,包探测程。

参考资料:

[1]外墙面装饰工程施工组织设计毕业设计论文(第129页,发表于2022-06-25 19:57)

[2]兴化352省道卤汀河大桥施工组织设计毕业设计论文(第109页,发表于2022-06-25 19:57)

[3]水温控制系统的设计毕业设计论文(第61页,发表于2022-06-25 19:57)

[4]计算机网络搭建毕业设计论文(第32页,发表于2022-06-25 19:56)

[5]聚甲醛生产工艺毕业设计论文(第48页,发表于2022-06-25 19:56)

[6]年产5万吨丁苯橡胶的生产工艺设计毕业设计论文(第45页,发表于2022-06-25 19:56)

[7]基于单片机的MP3播放器设计毕业设计论文(第36页,发表于2022-06-25 19:56)

[8]机械手自动化定位控制编程毕业设计论文(第35页,发表于2022-06-25 19:56)

[9]浅析怀化与张家界两市产业结构毕业设计论文(第35页,发表于2022-06-25 19:56)

[10]铝型材散热型挤压工艺与模具设计毕业设计论文(第64页,发表于2022-06-25 19:56)

[11]谷胱甘肽发酵条件的优化扩大及其分离纯化毕业设计论文(第69页,发表于2022-06-25 19:56)

[12]某某建设集团股份有限公司施工组织设计毕业设计论文(第94页,发表于2022-06-25 19:56)

[13]多功能遥控车的毕业设计论文(第19页,发表于2022-06-25 19:56)

[14]施工组织设计毕业设计论文(第93页,发表于2022-06-25 19:56)

[15]机械工件的工艺性分析毕业设计论文(第25页,发表于2022-06-25 19:56)

[16]全面质量管理在企业中应用毕业设计论文(第31页,发表于2022-06-25 19:56)

[17]物联网技术与应用研究毕业设计论文(第25页,发表于2022-06-25 19:56)

[18]CDMA无线网络优化毕业设计论文(第33页,发表于2022-06-25 19:56)

[19]学生信息管理系统毕业设计论文(第33页,发表于2022-06-25 19:56)

[20]基于VF党员管理系统毕业设计论文(第30页,发表于2022-06-25 19:56)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致