首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对目前实验室网络设备的不足情况,采用物联网技术,通过串口服务器进行端口转换配置。实现路由器、三层交换机与计算机三者互联的组网方案,以TELNET方式实现对网络设备的CONSOLE端口进行远程配置操作,优化了实验教学环境,同时缓解实验设备数量不足等情况,提高了学生的积极性以及互动性。  相似文献   

2.
数据中心的网络虚拟化方案研究   总被引:1,自引:0,他引:1  
为解决数据中心多网络设备、多网络端口的问题,采用IRF将多台网络设备进行连接,“横向整合”起来组成一个“联合设备”,实现跨设备链路聚合,增加带宽并提高链路可靠性.为解决数据中心各个虚拟机的安全性问题,在虚拟机网络内部采用PVLAN技术隔离各个虚拟机,提高网络的安全性.将两种方案应用于实际的校园数据中心网络建设中.测试结果表明,该方案能扩展网络端口数量和交换能力、增强网络的可靠性和提高网络的安全性.  相似文献   

3.
传统的智能型网络交换机通过对单个数据包的分析进行数据转发及相关处理,在高带宽大数据应用时容易形成数据瓶颈,且硬件解决成本很高,为此,提出开发一款智能网络处理模块,用于交换机端口.该模块对网络端口通过的数据进行镜像取样,对取样的数据组进行分析,然后决定对不同类型数据包的处理,可对数据进行无扰性分析,同时降低了网络核心处理器负载.通过分析证明:基于网络应用的策略优于基于数据包的策略;基于端口的数据处理优于基于核心处理器集中处理的性能.这项技术如果成功地应用到网络设备中,将大幅度地提升网络的安全性和降低控制成本,是网络设备研制的一个新方向.  相似文献   

4.
结合telnet和百度地图对网络设备信息管理及配置脚本收集系统进行研究,设计并实现了该系统.系统功能主要包括:系统登录、网络设备信息管理、网络设备故障地图实时监控的静态图和百度地图、网络设备故障短信报警、系统用户管理、设备配置脚本信息管理、系统获取网络设备配置脚本信息、从系统查看及下载网络设备配置脚本信息.实践证明,该系统极大地提高了校园网络可视化运维、提升校园网络运维人员的工作效率和服务水平,有助于对网络设备故障的及时发现、及时处理,对网络设备配置脚本进行收集.  相似文献   

5.
随着网络规模的扩大,网络设备多样性的发展,基于SNMP的网管系统已经不能很好地满足网络管理的需求.在研究不同网络设备配置命令的基础上,采用"抽象工厂"的设计模式,抽象出不同网络设备的通用管理接口,设计并实现了通用网络设备管理系统,该系统不仅解决了SNMP存在的不足,实现了网络设备的批量配置,而且易于扩展,更高效的实现了网络管理,提升了网络的安全性.  相似文献   

6.
王炜  梁瑾  延彦东 《甘肃科技》2005,21(11):63-64,36
网络层面的安全主要有两个方面,一是数据层面的安全,使用ACL等技术手段,辅助应用系统增强系统的整体安全;二是控制层面的安全,通过限制对网络设备自身的访问,增强网络设备自身的安全性。本文主要集中讨论控制层面即设备自身的安全这部分,仍以最大市场占有率的思科设备为例进行讨论。  相似文献   

7.
研究了在路由器上建立访问表来提高网络安全性的方法,针对蒙骗过渡,阻止探测、保护关键端口、保护路由器以及限定对特定地址的访问等问题提出了相应的对策,并给出了具体的配置命令。  相似文献   

8.
罗新 《实验室科学》2012,15(1):136-139
根据实验室现有网络设备,设计并实现了多个IPv6实验环境及方案,包括IPv6的地址配置、应用服务器的配置、资源共享及隧道配置等实验,并对实验过程中容易出现的问题进行讨论。实践表明,学生在经历这些实验过程之后,IPv6理论水平及应用能力都得到了较大的提高。  相似文献   

9.
娄凯 《科技信息》2011,(18):236-236
防火墙概述随着企业信息化建设的不断提高对信息安全也越来越重视。操作系统有很多端口开放,因特网上的黑客会利用这些端口进行攻击。为了防止我们企业的内网完全暴露在因特网上,企业会部署防火墙来提高安全性。防火墙首先会划分多个区域,一般为三个区域:内网(inside)、外网(outside)、DNZ(非军事区)。如图所示:  相似文献   

10.
解艳 《科技信息》2011,(25):44-44,69
随着计算机网络的不断发展,网络安全的重要性日益显著,网络设备的安全性也是极其重要的一环,网络设备的安全问题得到了人们的普遍关注。本文就是对网络设备安全进行分析、解决的。  相似文献   

11.
从硬件级别实施网络安全   总被引:3,自引:0,他引:3  
网络安全是网络建设中的重要内容.网络安全包括硬件安全和其上的软件的安全.网络硬件主要包括网络互连设备,比如集线器、交换机、路由器等,以及硬件防火墙.从硬件级别上实施网络安全,必须安全配置网络设备.在交换机上进行VLAN的配置,在路由器上进行ACL的配置,在防火墙上进行过滤规则的配置.只有网络硬件上进行了安全配置,网络软件才有可能发挥作用.  相似文献   

12.
交换机是计算机网络中重要的组成部分,交换机实际是一个基于网桥技术的多端口第二层网络设备,它为数据帧从一个端口到另一个任意端口的转发提供了低时延、低开销的通路。本文结合一次故障现象,分析交换机引起自动观测系统故障的原因。  相似文献   

13.
为解决校园网络中因网络扩展及设备增加带来的网络配置管理难的问题,对国内外网络设备配置管理相关技术进行分析,提出对网络设备进行配置集中管理的分层软件架构,并在实现该架构配置通讯模块过程中,设计解释性网络配置管理语言(NCML),为该架构提供准确灵活的配置通讯及配置管理.  相似文献   

14.
杨涛 《科技信息》2010,(34):263-263
网络设备配置复杂命令多样,目前国内外尚没有专门用于配置文本管理的智能系统,网络配置主要靠网管员的经验实行手工操作,效率十分低下。迫切需要一个专门用于网络设备配置故障管理的专家系统,以适应日益壮大的计算机网络。网络设备配置文本分析的首要任务是要识别出配置文本中的信息元,  相似文献   

15.
电信网管数据采集技术的研究和实现   总被引:1,自引:1,他引:1  
随着电信网络的飞速发展,网络日益成为企业节约成本、增加收入的有效资源.因此更好地了解和管理网络,合理规划和利用网络资源,无论对运营商还是研究人员都具有重要意义.作为电信网络管理系统的重要技术,数据采集技术提供了网络设备的带宽利用率、CPU利用率、内存利用率和端口性能等参数,这些参数对于网络管理员管理优化系统是十分重要的.论述了基于SNMP协议进行“数据采集”的算法以及在电信领域的具体实现.  相似文献   

16.
王欣玮  梁建国  张斌 《科技信息》2009,(22):I0171-I0172
路由热备份技术是目前使用的主要的网络设备冗余技术之一,配合端口跟踪技术,可以有效的保证网络运行安全。本文从路由热备份及端口跟踪技术的原理入手,通过企业应用实例给出了路由热备份技术的具体实现方案。  相似文献   

17.
通过Nagios监测平台的搭建,运用SNMP协议来监测交换机与防火墙设备,实时掌控交换机、防火墙等网络设备端口信息、流量统计等运行信息。对网络故障突发事件,由传统的被动告知转换为主动获知。  相似文献   

18.
阐述网络安全态势感知研究.通过数据挖掘技术中关联规则apriori对数据进行关联分析,通过源IP地址和目的IP地址关联来自不同设备的攻击类型、时间、端口,通过底层的网络设备采集的数据流提供的流量异常信息,发现网络安全威胁,给管理者提供更全面的参考.  相似文献   

19.
张律  钟园园 《科技信息》2011,(5):I0086-I0087
管理员经常使用SSH(Secure Shell)技术远程访问Linux服务器,SSH的安全性直接影响到Linux服务器的安全。本文讨论了通过配置SSHD文件、利用PAM制定SSH连接权限、应用端口敲门技术隐藏SSH服务等简单手段大幅度增加入侵难度.从而保证SSH安全的三种方法。  相似文献   

20.
根据其静态特征进行网络设备识别忽视了固件版本对设备安全性的影响,为此本文提出一种采用行为指纹的设备识别方法。首先通过高精度授时方案采集网络设备转发数据包时的处理时延,然后借助遗传算法提取时延分布特征,进而生成设备的标准行为指纹,据此进行设备识别。实验结果表明,相比于静态指纹,行为指纹可反映设备的动态特征,能检测出设备固件版本的变化,提高了设备指纹的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号