首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 468 毫秒
1.
交换机安全性研究   总被引:1,自引:0,他引:1  
目前,交换机在企业网络中扮演着重要的角色,然而网络管理人员却很少考虑到交换机的安全性。针对交换机的攻击不断发生,探讨了交换机的安全性、交换机在网络设计的作用,并详细分析了针对交换机的攻击原理,以及相应安全防范措施。  相似文献   

2.
交换机是局域网建设的一种常用设备,随着ASIC芯片、网络处理器和光纤的广泛应用,分布式交换技术与三层交换技术的飞速发展,局域网交换技术已成为园区网、城域网的主流技术,交换机也由网络边缘应用逐步走向网络中心应用,交换机提供了丰富的安全措施保障局域网安全,本文介绍了利用交换机实现局域网安全的几种交换机安全技术与实现方法,对于提高局域网的安全性、可靠性有很好的应用价值.  相似文献   

3.
C&C08交换机在我国固定电话网络中占有重要的地位,尤其是时钟在交换机中的重要应用。本文详细介绍了实现方式的原理和方法,并针对实现后时钟在业务、维护等方面的应用和优缺点进行分析,对数据配置方法及常见问题处理做简单介绍。  相似文献   

4.
传统的智能型网络交换机通过对单个数据包的分析进行数据转发及相关处理,在高带宽大数据应用时容易形成数据瓶颈,且硬件解决成本很高,为此,提出开发一款智能网络处理模块,用于交换机端口.该模块对网络端口通过的数据进行镜像取样,对取样的数据组进行分析,然后决定对不同类型数据包的处理,可对数据进行无扰性分析,同时降低了网络核心处理器负载.通过分析证明:基于网络应用的策略优于基于数据包的策略;基于端口的数据处理优于基于核心处理器集中处理的性能.这项技术如果成功地应用到网络设备中,将大幅度地提升网络的安全性和降低控制成本,是网络设备研制的一个新方向.  相似文献   

5.
详细介绍了网络网交换机的各种接口类型,同时也简单介绍了网络交换机接口的连接方式和多台交换机的连接方式。  相似文献   

6.
基于校园网的第二层交换的局限性, 本文阐述第三层交换的必要性, 并针对计算机在网络物理位置的不同,提出服务器路由和交换机路由的相应解决方案.  相似文献   

7.
王小荣 《甘肃科技》2008,24(2):52-53,60
DHCP服务在互联网中可以灵活的为每一台联网的计算机分配Ip地址,VLAN技术则加强了局域网的安全性。在划分了VLAN的网络中,如何通过配置服务器和交换机,继续有效使用DHCP服务,本文将加以探讨。  相似文献   

8.
针对病毒和恶意攻击导致网络中断甚至瘫痪的现象,通过对接入层交换机的恶意病毒攻击的安全防御过滤技术,使交换机智能识别网络中携带恶意病毒的主机,并自动中断网络连接,把对网络的攻击源主机终结在接入层,提高网络对病毒和恶意攻击的抵抗力,保证网络安全,在某高校的网络环境中测试,取得了显著效果.  相似文献   

9.
李长萌 《广东科技》2007,(11):127-128
本文讨论了网络交换机Switch和交换式快速以太网在建筑工程CAD设计中的应用,对大、中型设计院的CAD网络建设有一定的参考借鉴意义.  相似文献   

10.
随着网络的发展,VLAN技术得到广泛的支持,在各种企业网络中得到广泛的应用,成为当前非常热门的一种以太局域网技术。本文就为大家介绍交换机中的一个最为常见的VLAN技术及应用,并针对中、小型局域网VLAN的网络配置以例子的方式简单介绍了其配置方法。  相似文献   

11.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

12.
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL (Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy.  相似文献   

13.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范.为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统.网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点...  相似文献   

14.
提出了一种方法,将攻击流量自动从真实的云计算服务器中隔离到蜜罐服务器中.通过创建一个蜜罐网络服务器的虚拟机,使蜜罐服务器配备与真实云计算服务器相同的内存和存储设备,并通过OpenFlow控制和监控网络流量,从而将蜜罐系统与真实云服务器隔离开来.当访客正常访问服务器时,交换机会将访客的访问请求路由到真实的服务器.当某个访客被IDS标记为可疑攻击者时,交换机会重新计算路由路径,将攻击者的请求路由到制定的蜜罐中.   相似文献   

15.
网管信息十分复杂,其范围也十分广泛,这势必容易造成漏洞。威胁到网管信息的安全。通过研究多种网络交换机的内部周管信息结构。从安全威胁方面入手。着重介绍在VisualC 6.0下用MFC Socket类编写程序。实现网管信息窃听的一种方法。  相似文献   

16.
在信息时代,网络已经成为社会发展不可缺少的重要支柱。但在网络发展和广泛使用的同时,网络安全问题日趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐患。分析了网络攻击方式及特点,提出了加强网络安全的防御策略。  相似文献   

17.
ARP欺骗攻击类型及防御方案   总被引:2,自引:0,他引:2       下载免费PDF全文
分析ARP原理以及欺骗网关攻击、仿冒网关攻击、“中间人”攻击和泛洪攻击4种常见的ARP欺骗攻击类型,结合电子政务网ARP防御的应用实例,提出一种采用DHCP服务器和交换机的DHCPRelayAgent、DHCPSnooping功能进行防御ARP欺骗攻击的方案。该方案能够防止接入终端任何ARP欺骗攻击,可以有效解决ARP欺骗攻击问题。  相似文献   

18.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

19.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号