- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于交换机网络安全体系构建
基于交换机网络安全体系构建
摘要:信息化时代背景下,网络信息技术在各个领域的普及应用更加广泛,人类生活、生产都离不开网络,然而在复杂多变的环境下,网络在为人类带来便利的同时,其网络安全也备受考验。如何能够更加有效的预防网络交流中的黑客攻击、网络安全所衍生出来信任危机,成为当前网络管理的首要问题。作为网络重要组成部分,交换机安全直接影响网络安全,解决网络安全问题,要从交换机方面开始探讨,该文就以此为内容,对基于交换机的网络安全体系构建进行几点分析。
关键词:交换机技术;局域网;安全系统;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)01-0055-02
在网络技术高度普及的今天,网络环境也日渐复杂,日常网络交流、信息传输共享过程中,被黑客攻击和干扰的情况增多。在网络技术日渐发达的过程中,黑客技术也在不断发展,防火墙技术一般只是针对内部网络进行保护,而目前一些黑客会使用Cain,Dsniff等技术进行局域网攻击,并对网络信息进行恶意传播,这大大威胁到了广大人民群众的利益。此时,交换机为核心的网络安全体系构建显得更加紧迫。
1 交换机相关概述
在计算机网络中,交换机占据核心地位,发挥着不可取代的作用,在当前网络环境日渐复杂的今天,病毒、黑客对计算机网络产生了巨大威胁,以交换机为核心的网络安全问题也开始受到管多关注。提高交换机本身的安全性能,是网络安全建设的重中之重。
将电信信息进行转发的主要网络设备就是交换机,并且也在市场中得到了广泛的推广和运用,并且也在计算机共享网络资源和传输资源中具有非常重要的作用和意义。另外,网络信息还应该满足保密和完整以及安全三个方面的需求。所以,在使用交换机的过程中,应该满足一下三个方面的要求:第一,要制定一套合理的用户使用权限,将网络信息的区域进行有效划分,从而保证网络访问的安全性;第二,要降低交换机在网络数据中受到干扰问题的出现,并且还需要考虑其中的安全性和高效性;第三,要和其他的网络设备进行结合,从而提高在运用交换机过程中的自我保护功能和防干扰的现象。
2 交换机安全问题研究
交换机在网络中工作在数据链路层,属于二层设备,提供了?W络互联的等功能。它根据源MAC学习,根据新的MAC进行转发,按照每一个数据帧中的MAC地址决策信息转发。交换机是网络常用设备之一,也是网络必备设备之一,作为网络的基础构件,它的安全性着实成为许多工程师及网管人员的首要关注点。
交换机作为一种网络互联设备,它的默认状态旨在强化对内保护和内部开放通信的安全性。企业内部的交换机用于提供通信、转发游有用信息,这种提供通信的设备,往往安全性配置最低,这使得它们更容易遭到恶意攻击。如果攻击时在企业网内部设备的二层上发起的,那么通常在为检测到异常之前,网络中的其他设备就马上被攻陷了。同样,非恶意用户的一些行为也会导致网络中断,例如,用户在谁端口连入交换机或集线器的行为,或者把自己的笔记本配置为DHCP服务器的行为,尽管不是恶意的,但仍可能导致网络中断。所以,网络管理员必须采取安全保护行为,就跟ACL为上层提供安全保护一样,建立一个策略,并配置适当的特性,以便在维护日常网络运营的同时防范潜在的恶意威胁。
3 基于交换机的网络安全体系
基于以上对交换机以及其安全问题的研究,对基于交换机的网络安全体系构建进行具体分析:
3.1 划分VLAN以提高网络安全
VLAN就是虚拟局域网,就是一组设备和用户之间的关系,也可以被称之为广播域,而一般都是在参考模型的第二个阶段和第三个阶段,并且VLAN技术也是一项非常灵活的技术。另外,他不会被物理位置的原因而受到限制,都是在同一个网络之间将设备和用户的数据进行流通,这个过程大部分都是由路由器的第三个阶段完成任务,从而满足各方面应用的需求。但是,我国现阶段大部分运用的都是以太网,并且自身的安全系数也非常低,在使用过程中经常会出现一些问题,基于此为了提高以太网安全,可以将用户组进行分组,ING运行网络的账户与ID,同时利用增加的虚拟局域网,将用户的每一个工作组都进行排列。将虚拟局域网进行合理的划分,就可以实现对关闭范围进行统一管理的最终目标,这就是将虚拟局域网和广播风暴进行有效隔离的作用。但是虚拟局域网的账号是没有一样的,这样就会导致在虚拟局域网的情况下,会阻断对数据的传输,这就需要加入路由器,才能实现正常的运作。因此,建立一个合理的虚拟局域网环境,不仅能够实现对数据和设备的统一管理,还可以全方面地提高网络运作过程中的安全性。
3.2 设置访问控制列表
控制访问过程中,必然会涉及对于网络的安全管理,可以说控制访问具有关键作用,控制访问过程能够最大化避免用户利用非法手段访问
原创力文档


文档评论(0)