下载此文档

网络安全数据通信论文.docx


文档分类:通信/电子 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
2
网络安全数据通信论文
1重视网络平安,提高数据通信网络的管理水平

有效保障数据通信网络的稳定性和平安性,就必需充分发挥技术人力资源的作用,乐观构建起健全完善的数据通信平台,并乐观对系统带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的方法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的方法是对携带数据包入站的路由赐予严密的监视,并时刻搜寻内在发生的全部特殊现象。
2
3交换机常见的攻击类型

交换机基本运行形势为:当帧经过交换机的过程会登记MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常状况下,MAC地址主要储存于能够追踪和查询的CAM中,以便利快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃。
3

这是在会话劫持攻击环节频发的手段之一,它是猎取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP哄骗,能够在网络中产生大量的ARP通信量使网络堵塞,ARP哄骗过程如图1所示。

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的状况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观看到所配置的版本号明显高于当前的版本号时,则可推断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
5
4平安防范VLAN攻击的对策

通常状况下,交换机全部的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时全都性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避开开展任何的命令式操作行为,也同样能够实现于跨交换状态下全都性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止平安隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并哄骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk

网络安全数据通信论文 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人麒麟才子
  • 文件大小19 KB
  • 时间2022-07-26