需要金币:1000 个金币 | 资料包括:完整论文 | ||
转换比率:金额 X 10=金币数量, 例100元=1000金币 | 论文字数:13435 | ||
折扣与优惠:团购最低可5折优惠 - 了解详情 | 论文格式:Word格式(*.doc) |
【摘要】目前,交换机在企业网络中扮演着重要的角色,然而网络管理人员却很少考虑到交换机的安全性。针对交换机的攻击不断发生,探讨了交换机的安全性、交换机在网络设计的作用,并且我们通过详细分析了针对交换机的攻击原理,以及了解对它的相应安全防范措施。 交换机和路由器上有很多安全特性,要使它们生效,管理员必须启用它们。与三层一样,网络中的设备上需要增强安全性的地方,也就是攻击该层的恶意行为增多的地方;现在管理员必须采取安全保护行为,来对抗针对二层的恶意行为。现在一个新的安全性关注点是恶意利用普通二层交换机发起的攻击。有一些安全特性可以保护交换机和二层的运作。但是就跟ACL为上层提供安全性保护一样,管理员也必须建立一个策略,并配置适当的特性,以便在维护日常网络运营的同时防范潜在的恶意行为。 对于交换机安全的防范,我们可以常常看到的二层攻击是MAC泛洪,它会导致CAM表溢出,交换机向所有端口定期进行泛洪,对此我们会交换机的端口做安全控制。交换机会拥有VLAN的攻击,我们就可以通过VLAN的ACL列表控制VLAN的流量。攻击者可以利用欺骗攻击,来攻击交换机,我们可以通过DHCP,ARP等方法对交换机的安全进行防范。 【关键词】 交换机安全;ARP攻击; DHCP欺骗 ;MAC二层攻击
目录 摘要 Abstract 第一章 交换机背景-1 1.1交换机-1 1.2交换机的概念-1 1.3交换机的工作原理-2 1.4交换机的交换技术-2 第二章 MAC攻击-4 2.1理解和防御MAC层攻击-5 2.2缓解MAC泛洪攻击的建议-6 2.3端口安全-6 2.3.1端口安全情景-7 2.3.2配置端口安全-8 2.4小结-10 第三章 VLAN攻击-11 3.1理解和防御VLAN攻击-11 3.1.1 VLAN跳转-11 3.1.2 VLAN访问控制列表和配置VACL-12 3.2小结-15 第四章 欺骗攻击-16 4.1 DHCP欺骗攻击-16 4.2 ARP欺骗攻击-19 4.3 IP防欺骗和IP源防护-24 4.4小结-28 总结-29 参考文献-30 致谢-31 |