1. 研究目的与意义
随着互联网的迅猛发展,人们的生活也越来越依赖互联网,但是,互联网也如同一把双刃剑,在给人们衣食住行各方面带来便捷的同时,也带来了不可估计的损失。那么,在网络的环境中,人们造成损失的两个途径分别为人为实施和病毒。而网络的二层攻击又恰恰是网络攻击者最容易得手,也是最不容易让人察觉的一种攻击手段,它可以使网络陷入瘫痪,或者从用户那窃取一些有用的信息。为什么黑客可以肆意妄为的进行攻击?是因为任何合法用户都可以获得一个以太网端口的访问权限,又因为OSI模型允许不同通信层在没有确定是否安全的情况下也能工作,也就是说任何一个用户都可能成为破坏网络安全的黑客,这也预示着二层安全防范变得极为重要。 互联网成就了我们,也可以毁灭我们,如何将互联网用在对我们有利的地方,将有害扼杀在摇篮里正是互联网蓬勃发展的当务之急。此次毕业设计,我将主要从企业的角度来剖析目前常用的一些网络攻击手段和方式,深入地了解网络攻击者的攻击目的和可能存在的网络安全漏洞。此外我还要找出如何防范常用二层攻击的方法,为网络安全尽一份自己的微薄之力!
2. 课题关键问题和重难点
常用的二层攻击一般分为6种类型:
1.针对于VLAN的跳跃攻击(VLAN HOPPING)
攻击者用终端系统向被攻击者发送一个双层标签的数据帧,在经过第一台交换机时,会剥离第一层标签,又因为第二个标签是NATIVE VLAN,交换机就把这个数据帧从TRUNK转发出去,接收到该数据帧的第二台交换机就会根据第二层的VLAN标记转发到被攻击者的VLAN中去,实现VLAN跳跃攻击。
3. 国内外研究现状(文献综述)
本次报告中主要重点研究的几类攻击模式:
arp攻击的原理:
一般情况,arp攻击得到主要目的是使网络无法正常通信,主要包括一下两种行为。
4. 研究方案
1. VLAN跳跃攻击(VLAN Hopping)
分析:用户可以将自己的端口配置为trunk,将自己加入到所有的Vlan中。另一方法是伪造数据包,在包头中添加双重tag标记,这样即使管理员关闭了该接口的trunk功能,仍可以将数据包发送到其他Vlan。
防范:关闭不用的端口或者将他们放在一个隔离的VLAN中。
5. 工作计划
1-2周:深刻理解毕业设计任务书,包括课题背景、工作内容,并且主动联系导师了解论文相关要求;3-4周:搜查大量的相关资料素材、参考文献,保质保量完成外文翻译和开题报告;5周:进行网络需求分析、功能模块设计;完成题目要求,对论文的研究目标,意义和国内外研究现状及发展趋势进行撰写;6周:完成网络系统的核心架构,中期检查;请教导师对自己的不足进行点评指正,并对其优缺点,性能等行进分析比较,对论文整体布局进行合理整理;对于不足的地方及时按照导师的指导作出改正,积极配合导师完成论文设计;7-11周:完成网络系统架构的设计与实现,进行最后的查漏补缺工作;12-13周:完成毕业设计论文;准备答辩,按时提交报告论文终稿以及合格的检测报告。
以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。