Реализация модели сетевого анализатора трафика

Репетиторские и информационные услуги студентам.
Напишем качественно, без плагиата!
Узнайте стоимость написания вашей
работы прямо сейчас.

Узнать стоимость
Реализация модели сетевого анализатора трафика

Реализация модели сетевого анализатора трафика

Год сдачи (защиты) дипломной работы: 2016 г.

Объем: 177 стр.

Скачать демоверсию

Содержание дипломной:

Заданная тема1: Реализация модели сетевого анализатора трафика

Аннотация 3
Введение 4
1 Проблемы безопасности сетевого трафика 8
1.1 Понятие подозрительного сетевого трафика 8
1.1.1 Определение 8
1.1.2 Признаки подозрительного сетевого трафика 8
1.2 Анализ трафика по содержимому IP-пакетов на соответствие критериям подозрительности 45
1.3 Классификация средств мониторинга и анализа 49
2 Сетевые анализаторы трафика 53
2.1 Определение 53
2.2 Принцип работы сетевых анализаторов трафика 58
2.2.1 Анализатор трафика и модель OSI 67
2.2.2 Режимы работы сетевых анализаторов трафика 68
2.3 Обзор существующих готовых решений 69
2.3.1 Описание реализованных сетевых анализаторов трафика 69
2.3.2 Преимущества и недостатки готовых решений 81
2.4 Оценка времени работы существующих сетевых анализаторов трафика 83
2.5 Противодействием снифферам 84
3 Создание актуальной модели сетевого анализатора трафика 88
3.1 Постановка задачи 88
3.2 Определение принципа поиска угроз 91
3.3 Способы реализации сетевого анализатора трафика 96
Заключение 143
Список литературы 145
Приложение А – Пример программы 1 156
Приложение Б – Пример программы 2 163

Выдержка из дипломной работы

Мониторинг трафика жизненно важен для эффективного управления сетью. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности.
В недалеком прошлом мониторинг трафика был относительно про-стой задачей. Как правило, компьютеры объединялись в сеть на основе шинной топологии, т. е. имели разделяемую среду передачи. Это позволяло подсоединить к сети единственное устройство, с помощью которого можно было следить за всем трафиком. Однако требования к повышению пропускной способности сети и развитие технологий коммутации пакетов, вызвавшее падение цен на коммутаторы и маршрутизаторы, обусловили быстрый переход от разделяемой среды передачи к высокосегментированным топологиям. Общий трафик уже нельзя увидеть из одной точки. Для получения полной картины требуется выполнять мониторинг каждого порта. Использование соединений типа «точка-точка» делает неудобным подключение приборов, да и понадобилось бы слишком большое их число для прослушивания всех портов, что превращается в чересчур дорогостоящую задачу. Вдобавок сами коммутаторы и маршрутизаторы имеют сложную архитектуру, и скорость обработки и передачи пакетов становится важным фактором, определяющим производительность сети...
Основной особенностью любой сетевой информационной системы является то, что ее компоненты распределены в пространстве, и связь между ними осуществляется физически (при помощи сетевых соединений) и программно (при помощи механизма сообщений). При этом все управляющие сообщения и данные передаются по сетевым соединениям в виде пакетов обмена. Пакет, передаваемый по сети, состоит из заголовка и поля данных, в заголовок пакета заносится служебная информация, определяемая используемым протоколом обмена и необходимая для адресации пакета, его идентификации, преобразования и т. п. Эта особенность и является основной для рассматриваемых в этой главе удаленных атак на инфраструктуру и протоколы IP-сетей.
Удалённые воздействия (атаки) на информационные системы харак-теризуются несколькими признаками. Для рассмотрения их сущности и условий осуществления предлагается следующая классификация...
Исходя из вышеперечисленного, можно сделать следующий вывод: Сетевые анализаторы трафика – мощные инструменты, позволяющие не только отслеживать трафик, передаваемый по протоколу IP, но и полно-стью контролировать действия пользователя в системе. Это удобно, на-дежно, позволяет минимизировать угрозу информационной безопасности. Уже существующие решения можно разделить на две группы: коммерческие и свободно распространяемые. Коммерческие анализаторы трафика весьма дороги. Свободно распространяемые не имеют достаточно удобного интерфейса, а также требуют установки дополнительных библиотек. Программа, написанная в работе хорошо анализирует трафик в режиме реального времени, однако требует ряда доработок, чтобы конкурировать с уже имеющимися средствами анализа трафика.
В терминологии системных администраторов и специалистов по ин-формационной безопасности часто встречается понятие - «анализаторы трафика». Под анализатором трафика понимается устройство или про-грамма, которая перехватывает трафик и затем его анализирует. В сфере ИБ используется термин «сниффер». Как правило, снифферы «слушают» тот трафик, который проходит через сетевую карту. Хочется отметить, что на самом деле функционал анализаторов трафика уже давно «перерос» проблемы хакинга и информационной безопасности. Современные коммерческие анализаторы выпускаются как в виде программных решений, так и в виде аппаратных устройств и служат для комплексного анализа производительности крупных информационных сетей, а также пользовательских приложений...

Скачать демоверсию

Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.

Другие по теме:

Создание информационной системы для компании предоставляющей услуги доступа к сети интернет--118 стр.

Спецпредложения

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Наши авторы

Все, что вы хотели узнать о наших авторах...

Узнать больше

Схема нашей работы

Узнайте все этапы Вашего заказа

Узнать больше

Узнать стоимость заказа

Вы можете узнать стоимость дипломной работы, заполнив форму

Узнать больше