Для студентов КГТУ по предмету ДругиеАнализ топологической уязвимости сети передачи данных городского масштабаАнализ топологической уязвимости сети передачи данных городского масштаба
2024-07-262024-07-26СтудИзба
ВКР: Анализ топологической уязвимости сети передачи данных городского масштаба
Описание
Содержание
ВВЕДЕНИЕ
1 Литературный обзор
1.1 Комплексные сети
1.2 Топология
1.2.1 Физические топологии сетей
1.2.2 Базовые топологии сетей
1.2.3 Прочие топологии (цепочечная, полносвязная, ичеистая, комбинированная)
1.3 Теория графов
1.3.1 Матрица инциденций
1.3.2 Списки связи
1.3.3 Перечень ребер
2 Практика
2.1 Построение графа топологии сети
2.2 Реализация атак
3 Анализ
3.1 Обзор инструментов Анализа
3.1.1 Gephi
3.1.2 Dia
3.1.3 Результаты расчета метрик сети ПД (до и после атак)
3.1.4 Результаты расчета метрик регулярной сети (до атак и после)
4 Безопасность жизнедеятельности
4.1 Правила техники безопасности и гигиены при работе на ПК
4.1.1 Требования по электрической безопасности
4.1.2 Особенности электропитания системного блока
4.1.3 Система гигиенических требований
4.1.4 Требования к видеосистеме
4.2 Требования к рабочему месту
4.3 Освещенность рабочих мест
4.3.1 Естественное освещение
4.3.2 Расчет освещенности рабочего места оператора ПК в ЗАО «Мегаполис-Телеком»
4.3.3 Расчет естественного освещения на рабочем месте
5 Охрана труда
5.1. Общие требования безопасности
5.2 Требования безопасности перед началом работы
5.3 Требования безопасности во время работы
5.4. Требования безопасности в аварийных ситуациях
5.5. Требования безопасности по окончании работы
Приложение 1
ЗАКЛЮЧЕНИЕ
Список литературы
Одной из основных в практическом плане задач администрирования вычислительных сетей является мониторинг сетевой топологии, т.е. отслеживание соединений между узлами сети и определение характеристик этих соединений. Данная информация, представленная в графическом виде, позволяет практически мгновенно осуществлять оценку общего состояния вычислительной сети и, при необходимости, быстро локализовать ее сбойные участки. Таким образом, визуализация сетевой топологии представляет собой важнейший инструмент сетевого администрирования, который в силу своей наглядности и удобства практического применения значительно снижает трудозатраты на поиск и устранение проблем в сетях.
На практике графическое изображение сетевой топологии осуществляется, как правило, вручную теми или иными способами, начиная от самых примитивных вроде рисования схемы сети от руки на бумаге и заканчивая применением специализированных графических редакторов, таких как MicrosoftVisio, AutoCAD, Dia, обеспечивающих лишь частичную автоматизацию данного процесса. Преимущество такого подхода заключается в его относительной простоте и сравнительно невысоких требованиях к квалификации исполнителя.
Однако данный метод не позволяет произвести анализ сети и выявить топологические уязвимости.
Целью моей работы является построение сети ПД в виде графа, а так же автоматизированный анализ уязвимости существующей топологии.
ВВЕДЕНИЕ
1 Литературный обзор
1.1 Комплексные сети
1.2 Топология
1.2.1 Физические топологии сетей
1.2.2 Базовые топологии сетей
1.2.3 Прочие топологии (цепочечная, полносвязная, ичеистая, комбинированная)
1.3 Теория графов
1.3.1 Матрица инциденций
1.3.2 Списки связи
1.3.3 Перечень ребер
2 Практика
2.1 Построение графа топологии сети
2.2 Реализация атак
3 Анализ
3.1 Обзор инструментов Анализа
3.1.1 Gephi
3.1.2 Dia
3.1.3 Результаты расчета метрик сети ПД (до и после атак)
3.1.4 Результаты расчета метрик регулярной сети (до атак и после)
4 Безопасность жизнедеятельности
4.1 Правила техники безопасности и гигиены при работе на ПК
4.1.1 Требования по электрической безопасности
4.1.2 Особенности электропитания системного блока
4.1.3 Система гигиенических требований
4.1.4 Требования к видеосистеме
4.2 Требования к рабочему месту
4.3 Освещенность рабочих мест
4.3.1 Естественное освещение
4.3.2 Расчет освещенности рабочего места оператора ПК в ЗАО «Мегаполис-Телеком»
4.3.3 Расчет естественного освещения на рабочем месте
5 Охрана труда
5.1. Общие требования безопасности
5.2 Требования безопасности перед началом работы
5.3 Требования безопасности во время работы
5.4. Требования безопасности в аварийных ситуациях
5.5. Требования безопасности по окончании работы
Приложение 1
ЗАКЛЮЧЕНИЕ
Список литературы
ВВЕДЕНИЕ
Одной из основных в практическом плане задач администрирования вычислительных сетей является мониторинг сетевой топологии, т.е. отслеживание соединений между узлами сети и определение характеристик этих соединений. Данная информация, представленная в графическом виде, позволяет практически мгновенно осуществлять оценку общего состояния вычислительной сети и, при необходимости, быстро локализовать ее сбойные участки. Таким образом, визуализация сетевой топологии представляет собой важнейший инструмент сетевого администрирования, который в силу своей наглядности и удобства практического применения значительно снижает трудозатраты на поиск и устранение проблем в сетях.
На практике графическое изображение сетевой топологии осуществляется, как правило, вручную теми или иными способами, начиная от самых примитивных вроде рисования схемы сети от руки на бумаге и заканчивая применением специализированных графических редакторов, таких как MicrosoftVisio, AutoCAD, Dia, обеспечивающих лишь частичную автоматизацию данного процесса. Преимущество такого подхода заключается в его относительной простоте и сравнительно невысоких требованиях к квалификации исполнителя.
Однако данный метод не позволяет произвести анализ сети и выявить топологические уязвимости.
Целью моей работы является построение сети ПД в виде графа, а так же автоматизированный анализ уязвимости существующей топологии.
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
4,57 Mb
Список файлов
Построение сети ПД в виде графа.doc