毕业论文,学校网络安全探究,毕业设计

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

v1.0 可编辑可修改

论文题目:宿舍网络安全探究

专业:电子信息技术工程

准考证号:

学生姓名:宫野

指导教师:秦贵和

2012 年 3月 7 日

宿舍网络安全探究

摘要

Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP。Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址。IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Internet。

随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET 网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。

IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。

IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。

关键词:通信系统 IP地址盗用

Dormitory network security explored

Pick to

Internet is an open, interoperable communications system, its basic agreement is TCP/IP. Internet protocol address (hereinafter referred to as the IP address) is TCP/IP network addressable facilities of the only logical logo, it is a 32-bit binary unsigned number. For the Internet of any one of the host, it must have a unique IP address. IP address and its authorized organization by InterNIC at a lower level distribution, not assigned to own the IP address of host can't directly

connected to the Internet.

With the rapid development of Internet, the consumption of IP address is very fast, according to authorities forecast, the current IPv4 version of the IP only enough to 2007. Now, enterprises, institutions and individuals who want to apply for to enough IP address is very difficult, as a scarce resource, the IP address for theft will become very common problem. Especially in the IP flow of billing CERNET network, because of cost is according to the IP address of the statistics, many users in order to escape network billing, with IP address to the theft, network flow billing passed on to others. In addition, some users because some ulterior purpose, USES the IP address of the theft way to avoid tracking, to hide their identity.

IP address infringement of Internet network theft of normal user rights, and to the network billing, network security and network operation brings huge negative effects, therefore solve the IP address theft problem currently become a pressing

issue.

The IP address for theft various ways, the commonly used method has a lot of kinds, such as static IP address changes in pairs, modify IP-MAC address and so on, in

view of the IP theft problem, we will from nic switches and X agreement explained to prevent the IP address for the method of theft.

Keywords: communication system IP address theft

目录

0.前言 (1)

1.宿舍网络安全简介 (2)

2.网卡 (4)

网卡的基本构造 (4)

网卡的工作原理 (4)

网卡的工作模式及功能 (5)

MAC地址的简介 (6)

IP与MAC的绑定 (7)

3.交换机 (8)

什么是交换机 (8)

交换机的种类 (8)

交换机的工作原理 (8)

要明白交换机的优点我们首先就必须明白交换机的基本工作原理,而交换机的工

作原理其实最根本的是要理解“共享”(Share)和“交换”(Switch)这两个概

念。集线器是采用共享方式进行数据传输的,而我们在这里要讲的交换机工作原

理则是采用“交换”方式进行数据传输的。在交换机技术上把这种“独享”道宽

(网络上称之为“带宽”)情况称之为“交换”,这种网络环境称为“交换式网

络”,交换式网络必须采用交换机(Switch)来实现。交换式网络可以是“全双

工”(Full Duplex)状态,即可以同时接收和发送数据,数据流是双向的。而集

线器的“共享”方式的网络就称之为“共享式网络”,共享式网络采用集线器(集

线器)作为网络连接设备。显然,共享网络的效率非常低,在任一时刻只能有一

个方向的数据流,即处于“半双工”(Half Duplex)模式,也称为“单工”模式。

(8)

可网管交换机VLAN技术 (10)

MAC和交换机端口的绑定 (10)

5.病毒、木马、防火墙 (12)

计算机病毒及特点 (12)

计算机病毒的传播 (12)

防火墙与查杀软件 (12)

相关文档
最新文档