设计根据、内容、技术要求,主要设计方法(或步骤):
一、局域网技术简介
二、局域网标准和常见网络结构
三、XX局域网需求分析
1、 对局域网的功能要求
2、 对局域网的规划设计的要求
3、连接INTERNET的需求
四、局域网规划设计一般方法
五、XX局域网规划设计
1、结构设计
2、设备选择
3、设备的常见配置内容
4、综合布线设计
5、IP地址规划
6、网络安全设计
六、XX局域网工程验收与测试
主要参考文献、资料:
中小企业无线局域网的设计与应用(有开题,,,想要就Q我:
921741278)
摘要
随着计算机在世界范围内的普及,特别是网络的飞速发展,为了提高自己的理论水平并加强实践动手能力,通过学习大量书本上的基础理论知识,结合自己现有的专业技能,在指导老师的耐心指导和学友们的大力帮助下完成论文。
本次毕业设计主要是中小企业无线局域网设计,并在此基础上对网络应用、设计、安全进行一些初步的探索。本文主要内容就是基于毕业设计所做的主要工作而形成的,具体来讲,首先从网络OSI模型开始,逐步地分析无线局域网所采用的技术和协议,接着讨论组网,各种模型利弊和用途,最后针对目前的安全问题做出一定的解决方案尽量...全部
中小企业无线局域网的设计与应用(有开题,,,想要就Q我:
921741278)
摘要
随着计算机在世界范围内的普及,特别是网络的飞速发展,为了提高自己的理论水平并加强实践动手能力,通过学习大量书本上的基础理论知识,结合自己现有的专业技能,在指导老师的耐心指导和学友们的大力帮助下完成论文。
本次毕业设计主要是中小企业无线局域网设计,并在此基础上对网络应用、设计、安全进行一些初步的探索。本文主要内容就是基于毕业设计所做的主要工作而形成的,具体来讲,首先从网络OSI模型开始,逐步地分析无线局域网所采用的技术和协议,接着讨论组网,各种模型利弊和用途,最后针对目前的安全问题做出一定的解决方案尽量比较深入地研究了无线局域网的功能,能够更好的理解网络的设计方案,为进一步学习网络打下坚实的基础。
关键词:无线局域网;设计;安全
Abstract
With computers worldwide popularity, in particular the rapid development of the network, In order to improve their theoretical level and strengthen practice capability through the study of a large number of books on the basis of theoretical knowledge, combine their existing skills, instructor in the school guidance and patience, remember the great help of completed papers。
The main design graduate mid- and small-scale enterprise thewireless local area network design, and based on the network application, design, safe to carry out some preliminary exploration。
This paper is based on the content of graduate design work done, and formation of specific, First, from the OSI network model, progressive analysis of WLAN technology used by the agreement and then discussion group net pros and cons of various models and use。
Finally view of the current security issues to make certain solutions as more in-depth study of a wireless LAN function allow readers to a better understanding of network design options for further learning networks to lay a solid foundation。
Key Words : WLAN;Design;Security
目录
第1章 概述 1
第2章 网络传输原理 2
2。1网络的7层结构 2
2。2 TCP协议 3
2。
3 UDP传输 6
第3章 网络攻击 8
3。1网络入侵基本思路 8
3。2隐藏IP 8
3。3网络扫描 9
3。3。1扫描的分类 9
3。3。2 获取开放端口与对应其服务 9
3。
3。3获得系统用户 12
3。4提高权限 13
3。4。1获得系统的最高权限 13
3。5种植后门 15
3。5。1记录管理员密码 15
3。5。2建立web服务留后门 16
3。
5。3利用木马留后门 16
3。6清除日志 17
3。6。1清除入侵日志 17
3。6。2清除主机日志 18
第4章 攻击实战 19
4。1利用木马入侵计算机 19
4。2 DDOS攻击 21
第5章 入侵检测技术原理 26
5。
1入侵检测技术第一步——信息收集 26
5。1。1网络入侵检测技术模块方式 26
5。1。2 主机入侵检测技术模块方式 27
5。1。3信息来源的四个方面 27
5。2 入侵检测技术的第二步——信号分析 28
5。
2。1模式匹配 29
5。2。2统计分析 29
5。2。3完整性分析 30
5。3 入侵检测技术功能概要 30
5。4 检测系统软件介绍 30
总结 33
致 谢 34
参考文献 35
附录 36
附录A 外文翻译-原文部分 36
附录B 外文翻译-译文部分 40
。
收起