Исследование нарушения маршрутизации сетевого трафика #1508470

Артикул: 1508470
4 490p.
Оплатите артикул одним из 20 способов и сразу скачайте.
После оплаты он автоматически будет удален с сайта.
Никто кроме вас не сможет посмотреть его до 19.02.2025
ВВЕДЕНИЕ…………………………………………………………………………..7
1. ИССЛЕДОВАНИЕ И АНАЛИЗ ВОПРОСОВ ОБЕСПЕЧЕНИЯ СЕТЕВОЙ БЕЗОПАСНОСТИ 10
1.1 Общие принципы работы компьютерных сетей 10
1.1.1 Описание структуры корпоративной компьютерной сети 10
1.1.2 Стек протоколов TCP/IP 15
1.1.3 Модель взаимодействия сетевых протоколов OSI/ISO 18
1.2 Описание пространства IP-адресов и системы DNS 20
1.3 Анализ основных уязвимостей стека протоколов TCP/IP 26
1.3.1 Уязвимости протоколов маршрутизации сетей с динамической топологией 26
1.3.2 Уязвимости протоколов междоменной маршрутизации 29
1.4 Постановка задачи исследования нарушений в маршрутизации сетевого трафика 33
2. ПРОВЕДЕНИЕ ИССЛЕДОВАНИЯ НАРУШЕНИЙ МАРШРУТИЗАЦИИ СЕТЕВОГО ТРАФИКА В ЛОКАЛЬНЫХ И КОРПОРАТИВНЫХ СЕТЯХ АО ТИНЬКОФФ 35
2.1 Исследование сетевой топологии организации 35
2.2 Классификация и анализ сетевого трафика 37
2.3 Выявление нарушений маршрутизации в среде сетевого моделирования 43
2.4 Нарушение целостности в протоколах маршрутизации 47
3. АНАЛИЗ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ И ВЫРАБОТКА РЕКОМЕНДАЦИЙ ПО ПОВЫШЕНИЮ СЕТЕВОЙ БЕЗОПАСНОСТИ 51
3.1 Анализ результатов исследования проблем маршрутизации и сетевой безопасности 51
3.2 Рекомендации по реализации механизмов удаления петель маршрутизации в вопросах повышения сетевой безопасности 63
ЗАКЛЮЧЕНИЕ 68
СПИСОК ЛИТЕРАТУРЫ 70

Актуальность исследования нарушений маршрутизации сетевого трафика обусловлена огромными экономическими потерями и негативными последствиями в результате ущерба причиненного бизнесу умышленными действиями злоумышленников или сбоями оборудования, однако данная проблема не нашла своего решения несмотря на интенсивное развитие. Опираясь на методы анализа предметной области, моделирования сетевых процессов автор выявил характерные проблемные зоны маршрутизации сетевого трафика и сформулировал основные направления их технической и структурной оптимизации. Таким образом, исследование определяет основные проблемы маршрутизации в АО «Тинькофф», как возможный перехват трафика злоумышленником внутри сети организации, DNS-спуфинг и возникновение петель маршрутизации. В исследовании приводятся практические способы нивелирования данных проблем. Выделены достоинства, недостатки и уязвимости рассмотренных протоколов, а также определены перспективные направления для дальнейших исследований. Полученные результаты могут быть применены как для оптимизации действующей структуры маршрутизации сетевого трафика, так и лечь в основу построения новой существенно более защищенной на следующем этапе развития организации.
Ключевые слова: уязвимости маршрутизации, сетевая безопасность модель взаимодействия, сетевая топология, трафик, самоорганизующиеся сети, IP, DNS, VPN.
1. Ажмухамедов И. М., Марьенков А. Н., “Обеспечение информационной безопасности компьютерных сетей на основе анализа сетевого трафика”, Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2017, № 10.
2. Альтман Е.А. Проектирование корпоративной сети: Методические указания для курсового проектирования по дисциплине «Проектирование компьютерных сетей»/ Е.А.Альтман, А.Г.Малютин. // Омский государственный университет путей сообщения. 2014.
3. Бонни Дж. Руководство по Cisco IOS/ Питер// Русская Редакция. 2015. 784 с.
4. Борисенко А., Локальная сеть. Просто как дважды два/ А. Борисенко. – М.: Эксмо, 2012. – 192 с.
5. Бройдо В.Л., Вычислительные системы, сети и телекоммуникации: Учебник для вузов. – СПб.: Питер, 2013. – 688 с.
6. Ватаманюк А., Создание и обслуживание локальных сетей/ А. Ватаманюк. – СПб.: Питер, 2014. – 261 с.
7. Вильховченко С., Протоколы информационно–вычислительных сетей.– М.: Радио и связь, 2013. – 230 с.
8. Гетьман А.И., Евстропов Е.Ф. Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений [Электронный ресурс] // cyberleninka.ru [сайт]. URL: https://www.cyberleninka.ru /preprints/docs/prep_28_2015.pdf
9. Гольдштейн Б.С., Протоколы сети доступа, СПб.: БХВ–Петербург, 2015. – 200 с.
10. Гудков С.В. Исследуем дыры в OSPF [Электронный ресурс] // xakep.ru [сайт]. URL: https://xakep.ru/2014/09/03/ospf-vulnerabilities/ (дата обращения 07.11.2020).
11. Джамса К., К. Программирование для INTERNET в среде Windows. – СПб.: ПИТЕР, 2016. – 240 с.
12. Димарцио Д.Ф., Маршрутизаторы Cisco. – М.: Радио и связь, 2016. – 320 с.
13. Дубровин Борис Простая офисная локальная сеть с подключением к Internet [Электронный ресурс] // ofnet.ru [сайт]. URL: http://www.ofnet.ru/prostye-lokalnye-seti/office-net.html (дата обращения 05.11.2020).
14. Игнатов В., Управление сложными техническими системами/ В. Игнатов. – М.: LAP Lambert Academic Publishing, 2014. – 284 с.
15. Кенин А., Самоучитель системного администратора (2-е издание)/ СПб.: БХВ-Петербург, 2014. – 492 с.
16. Лаура Ф., Анализатор локальных сетей NetWare. – М.: ЛОРИ, 2015. – 210 с.
17. Малютин А.Г. Проектирование корпоративной информационной системы предприятия / А.Г. Малютин, Омск: Омский государственный университет путей сообщения, 2014. 31 с.
18. Олифер В.Г., Олифер Н.А. Компьютерные сети. Приницпы, технологии, протоколы. СПб.: ПИТЕР, 2018. – 604 с.
19. Новиков Ю., Основы локальных сетей. Курс лекций/ Ю. Новиков. – М.: Интернет-университет информационных технологий, 2014. – 360 с.
20. Новиков Ю.В., Кондратенко С.В., Локальныесети. Архитектура, алгоритмы, проектирование. – Москва, 2017. – 308 с.
21. Паринов С., Богомолова Т., Информационное пространство для специалистов по общественным наукам. – М.: Техника, 2016. – 368 c.
22. Поляк-Брагинский А., Локальная сеть дома и в офисе. Народные советы/ А. Поляк-Брагинский. – СПб.: БХВ-Петербург, 2015. – 342 с.
23. Поляк-Брагинский А., Локальная сеть под Linux/ А. Поляк-Брагинский. – СПб.: БХВ-Петербург, 2016. – 192 с.
24. Поляк-Брагинский А., Локальная сеть. Самое необходимое/ А. Поляк-Брагинский. – СПб.: БХВ-Петербург, 2013. – 592 с.
25. Поляк-Брагинский А., Локальная сеть/ А. Поляк-Брагинский. – СПб.: БХВ-Петербург, 2015. – 234 с.
26. Поляк-Брагинский А., Локальные сети. Модернизация и поиск неисправностей/ А. Поляк-Брагинский. – СПб.: БХВ-Петербург, 2012. – 832 с.
27. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные системы, сети и телекоммуникации/ А.П. Пятибратова. – М.: Финансы и статистика, 2015. – 400 с.
28. Ретана, А. Принципы проектирования корпоративных IP-сетей// Вильямс. 2012. 237 с.
29. Боккер П., ISDN. Цифровая сеть с интеграцией служб. – М.: Радио и связь, 2014. – 220 с.
30. Сафронов В.Д., Проектирование цифровой системы коммутации, СПБ, 2016. – 190 с.
31. Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. Структурированные кабельные системы / Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. – 5–е изд. – М.: Компания АйТи ; ДМК Пресс, 2016. – 640с.
32. Семенов Ю.А. Протоколы и ресурсы INTERNET.– М.: Радио и связь, 2016. – 320 с.
33. Семенов Ю.А. Сети Интернет. Архитектура и протоколы.– М.: Сиринъ, 2014. – 280 с.
34. Смирнов Ю.Н., Ершов А.Б. Вычислительные машины, сети и системы телекоммуникации. Учебное пособие. Часть 1, 2. – Набережные Челны: Издательство Камского политехнического института, 2015. – 150 с.
35. Соловьева Л., Сетевые технологии.– Москва, 2016.– 416 с.
36. Усачев Ю.Е., Кабакова И.В. Вычислительные машины, сети и системы телекоммуникаций. Электронный учебник. – Пенза: ПТИ, 2014. – 400 c.
37. Фролов А.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS. – М.: Диалог–МИФИ, 2013. – 240 с.
38. Чекмарев Ю., Локальные вычислительные сети/ Ю. Чекмарев. – М.: ДМК Пресс, 2013. – 310 с.
39. Щерба Е.В., Никонов В.И., Литвинов Г.А. Обеспечение безопасности протоколов маршрутизации для телекоммуникационных сетей с динамической топологией [Электронный ресурс] // cyberleninka.ru [сайт]. URL: https://cyberleninka.ru/article/n/obespechenie-bezopasnosti-protokolov-marshrutizatsii-dlya-telekommunikatsionnyh-setey-s-dinamicheskoy-topologiey (дата обращения 05.11.2020).
40. Щербо В., Стандарты по локальным вычислительным сетям/ В. Щербо. - М.: Радио и связь, 2014. – 304 с.
41. Эминов Б.Ф., Эминов Ф.И. Безопасное управление ресурсами и пользователями в корпоративных информационных сетях: Учебное пособие.  Казань: ЗАО «Новое знание», 2014.
42. Andrew M White, Srinivas Krishnan, Michael Bailey, Fabian Monrose, and Phillip Porras. Clear and Present Data: Opaque Traffic and its Security Implications for the Future. NDSS, 2013.
43. Symantec [Электронный ресурс] // symantec.com [сайт]. URL: http://www.symantec.com/connect/articles/network-intrusion-detection-signatures-part-five
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач, сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением. Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения, соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: Исследование нарушения маршрутизации сетевого трафика
Артикул: 1508470
Дата написания: 19.01.2021
Тип работы: Дипломная работа
Предмет: Защита информации в системах связи и управления
Оригинальность: Антиплагиат.ВУЗ — 60%
Количество страниц: 73
Скрин проверки АП.ВУЗ приложен на последней странице.
А ты умеешь выполнять такие работы?

Файлы артикула: Исследование нарушения маршрутизации сетевого трафика по предмету защита информации в системах связи и управления

Пролистайте "Исследование нарушения маршрутизации сетевого трафика" и убедитесь в качестве

После покупки артикул автоматически будет удален с сайта до 19.02.2025
Дипломная — Исследование нарушения маршрутизации сетевого трафика — 1
Дипломная — Исследование нарушения маршрутизации сетевого трафика — 2
Дипломная — Исследование нарушения маршрутизации сетевого трафика — 3
Дипломная — Исследование нарушения маршрутизации сетевого трафика — 4
Дипломная — Исследование нарушения маршрутизации сетевого трафика — 5
Дипломная — Исследование нарушения маршрутизации сетевого трафика — 6
Посмотреть остальные страницы ▼
Честный антиплагиат! Честный антиплагиат!
Уникальность работы — 60% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег! Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.

Утром сдавать, а работа еще не написана?

Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 18 работ. Успей и ты забрать свою пока это не сделал кто-то другой!