交换机安全技术研究与防范.docx

资料分类:计算机信息 上传会员:糖糖不爱吃糖 更新时间:2021-12-22
需要金币1000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:13435
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

【摘要】目前,交换机在企业网络中扮演着重要的角色,然而网络管理人员却很少考虑到交换机的安全性。针对交换机的攻击不断发生,探讨了交换机的安全性、交换机在网络设计的作用,并且我们通过详细分析了针对交换机的攻击原理,以及了解对它的相应安全防范措施。

交换机和路由器上有很多安全特性,要使它们生效,管理员必须启用它们。与三层一样,网络中的设备上需要增强安全性的地方,也就是攻击该层的恶意行为增多的地方;现在管理员必须采取安全保护行为,来对抗针对二层的恶意行为。现在一个新的安全性关注点是恶意利用普通二层交换机发起的攻击。有一些安全特性可以保护交换机和二层的运作。但是就跟ACL为上层提供安全性保护一样,管理员也必须建立一个策略,并配置适当的特性,以便在维护日常网络运营的同时防范潜在的恶意行为。

对于交换机安全的防范,我们可以常常看到的二层攻击是MAC泛洪,它会导致CAM表溢出,交换机向所有端口定期进行泛洪,对此我们会交换机的端口做安全控制。交换机会拥有VLAN的攻击,我们就可以通过VLAN的ACL列表控制VLAN的流量。攻击者可以利用欺骗攻击,来攻击交换机,我们可以通过DHCP,ARP等方法对交换机的安全进行防范。

【关键词】 交换机安全;ARP攻击; DHCP欺骗 ;MAC二层攻击

 

目录

摘要

Abstract

第一章 交换机背景-1

1.1交换机-1

1.2交换机的概念-1

1.3交换机的工作原理-2

1.4交换机的交换技术-2

第二章 MAC攻击-4

2.1理解和防御MAC层攻击-5

2.2缓解MAC泛洪攻击的建议-6

2.3端口安全-6

2.3.1端口安全情景-7

2.3.2配置端口安全-8

2.4小结-10

第三章 VLAN攻击-11

3.1理解和防御VLAN攻击-11

3.1.1 VLAN跳转-11

3.1.2 VLAN访问控制列表和配置VACL-12

3.2小结-15

第四章 欺骗攻击-16

4.1 DHCP欺骗攻击-16

4.2 ARP欺骗攻击-19

4.3 IP防欺骗和IP源防护-24

4.4小结-28

总结-29

参考文献-30

致谢-31

相关论文资料:
最新评论
上传会员 糖糖不爱吃糖 对本文的描述:交换机的外部总线和内部交换拥有一条很高的带宽链路。交换机的所有的端口都要挂接在这条外部总线上,当数据包发送到控制电路上,交换机上面的处理端口会查找内存中的地址对照......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: