下载此文档

基于交换机配置行为的网络可信性评估.docx


文档分类:IT计算机 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
基于交换机配置行为的网络可信性评估.docx基于交换机配置行为的网络可信性评估摘要:21世纪是信息化的时代,人们的生产和生活都离不开计算机网络,而随着网络应用越来越多,计算机网络也呈现出了多样性、异构性和复杂性的特点,网络安全问题受到了越来越多的关注。本文以交换机的配置行为为基础,对信息安全问题产生的原因进行了分析,并提出了相应的解决方案,对交换机,构成的网络的普遍网络组织结构进行了介绍,并分析了可信网络的评估要素,以及网络可信性评估的框架。关键词:可信性;交换机;网络中图分类号:TP393文献标识码:A文章编号:1673-1069(2016)14-149-20引言局域网具有易管理、易扩展、高速率、高可靠性的优点,在企业中应用得比较广泛,能够满足企业内部的通信、共享和管理的需求,这也进一步推进了网络互连设备交换机的发展。在交换机使用的过程中必须对安全问题予以高度的重视,保护系统中的数据和网络中的软件和硬件,从而保障企业信息的可用性、完整性和保密性。1信息安全产生的原因以及解决方案在以往的研究中,如何提高网络传输效率是研究者的主要关注点,但是随着互联网的发展,网络环境日益更新,暴露出了更多的网络信息安全问题,网络的可信度也一再降低。网络信息安全的本质就是对信息安全进行保护,其保护对象既包括系统中的数据,也包括软件和硬件,通过网络信息安全能够使软件和硬件避免恶意或偶然原因而遭到破坏,避免系统数据由于网络攻击而泄漏和更改,从而保障系统能够正常运行,避免信息服务突然中断给客户带来损失[1]。网络具有开放性,很多因素都会对网络安全造成影响,例如网络管理漏洞、操作系统漏洞、网络体系结构重建、不良内容、垃圾软件、计算机病毒、主动攻击、人为误操作等,其中既有人为因素,也有客观因素。对于这些网络安全问题,当前有比较普遍的解决方案主要是安全接入与隔离、VPN技术、数据加密技术、网络防病毒技术、入侵检测技术、防火墙技术等。鉴于当前越来越多的企业开始应用局域网具有较好的应用效果,交换机能够支持的功能越来越多,交换机之间有了越来越大的关联程度,一定程度上也加大了安全管理的难度。一些企事业单位对局域网交换机的可信性具有较高的要求,但是当前尚未形成对交换机按照预期方式工作的保障,这就需要对监测网络中交换机的异常行为、行为结果和行为过程进行预期和管理,从而提高其可信性。、存储器(Flash和NVRAM)、接口模块、交换引擎、CPU。开启交换机之后就会先进行加电自检,也就是对硬件进行检测,然后运行引导程序,加载操作系统,并运行配置文件。交换机的基本功能是转发数据帧,大部分交换机也能够对VLAN功能进行支持。交换机从某个端口中接收网络数据帧,然后对其进行基本处理,在该过程中如果数据有错误就会被交换机丢弃,对于无错误的数据帧,交换机会以其VLAN处理规则为依据对其进行处理。对于没有VLAN标签的数据帧,会由交换机为其打上本地标签。如果数据帧MAC地址不存在交换机的地址列表中,交换机就会自动生成该源MAC地址数据转发表项。如果交换机没有VLAN的目的转发端口,就会对数据帧进行丢弃,否则其可以从端口进行转发。最后交换机会通过端口将数据帧转发出去。当前一些品牌交换机的功能也在不断增加,其配置参数、配置命令和支持功能也有所差别[2]。

基于交换机配置行为的网络可信性评估 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人caokaishui123
  • 文件大小39 KB
  • 时间2020-07-14