Создан заказ №3282429
30 октября 2018
Протокол STP Методы сетевых атак и защиты от сетевых атак
Как заказчик описал требования к работе:
Нужно сделать курсовую работу по информационным технологиям за 7 дней, оформлять не нужно, главное все подробно расписать в курсовой и список источников литературы приложить.
Фрагмент выполненной работы:
ВВЕДЕНИЕ
Для того, чтобы построить отказоустойчивую сеть, нужно предусмотреть избыточные каналы связи. Сбой в работе активного модуля активирует резервный канал для возможности сети продолжить свою работу. Чтобы избежать образования петлей при применении резервных каналов, применяется Spanning Tree Protocol (протокол STP).
В организации работы сети, достаточное внимание следует уделить именно безопасности. (работа была выполнена специалистами author24.ru) Для этого необходимо изучить протокол STP, выявить возможные способы атак, использующие уязвимости STP и описать методы обнаружения и защиты от них.
Протокол STP анализирует сеть и устраняет петли между коммутаторами, создавая граф передачи пакетов между ними. При нормальном функционировании сети Ethernet, между двумя коммутаторами возможно единственное активное соединение, другие вовсе не будут использоваться. Поскольку несколько активных соединений между коммутаторами создают петлю, то протокол STP блокирует одно такое соединение, либо даже несколько.
Для способности резервирования соединений, протокол STP выявляет граф из сетевых коммутаторов. Протокол STP, в свою очередь, обработав повторяющиеся пути для данных, блокирует их, переводя в режим ожидания. Если произошел случай, когда сегмент определенной сети становится недоступен, или же меняется вес пути графа (дерева) STP (к примеру, если изменилась скорость соединения), алгоритм STP перестраивает дерево, и, при требовании, активирует работу резервных соединений. Работа протокола невидима для оконечных узлов в сети, и не имеет значения, подключены они к LAN с одним сегментом, или со множеством сегментов.
Актуальность рассматриваемого протокола STP не вызывает сомнений, поскольку всегда при организации работы самой сети пристальное внимание должно уделяться способам сохранения ее безопасности.
Задачи, поставленные при написании данной работы, можно разделить на следующие пункты:
Изучить принцип работы протокола STP
Проанализировать некоторые алгоритмы работы протокола STP
Описать виды сетевых атак
Выявить методы защиты от сетевых атак
Установить классификацию между различными сетевыми атаками
Таким образом, в следующих главах будут изложены в подробной форме все те задачи, которые были поставлены перед выполнением работы.Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
2 ноября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Протокол STP Методы сетевых атак и защиты от сетевых атак.docx
2018-11-05 14:56
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работу еще не оценили. В процессе сотрудничества с данным автором возникали некоторые вопросы связанные со сроком сдачи, оформлением работы, но все же курсовая выполнена на высоком уровне, и я ставлю высшую оценку.