共查询到10条相似文献,搜索用时 31 毫秒
1.
2.
苏东梅 《电子制作.电脑维护与应用》2014,(16)
交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。交换机的安全性能已经成为网络建设必须考虑的重中之重。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。 相似文献
3.
李小丹 《电脑编程技巧与维护》2021,(3):166-167,170
网络交换机是通用型网络设备,相当于网络环境的一个节点,但正因为网络交换机在网络环境中占据重要地位,所以当一些非法操作入侵网络交换机,就会对整个网络环境造成威胁,引起用户数据泄露、数据被篡改等网络安全事故。因此为了避免网络安全事故发生,有必要采用网络交换机安全防护技术构建防护体系。阐述了网络交换机常见安全风险,并提出了相关安全防护技术。 相似文献
4.
《计算机光盘软件与应用》2013,(2)
信息社会的发展,扩大了计算机网络的连接区域和规模,网络用户在不断增加,对网络的依赖性也越来越强,而网络软件和数据资源经常性受到攻击、破坏、篡改、泄露等,成为网络正常有序运行的最大威胁。尤其是信息含量高的网络用户,经常受到攻击,因此有必要提高网络的安全性能,本文将在了解计算机网络安全现状的基础上,从侧面分析计算机网络安全性能提高的必要性,并从各个方面探讨提高计算机网络安全性能的具体措施。 相似文献
5.
6.
单机安全防护困难重重
随着涉密单机与网络系统的普及应用,无论是军队、政府机关、公用事业单位,还是涉及国家秘密的科研单位,都有大量的技术和业务机密存储在涉密单机和网络中。 相似文献
7.
为了发现链路层网络拓扑结构,基于地址转发表提出了一个算法.算法分析了生成树中交换机下行端口地址转发表,按照交换机间直接连接规则确定交换机间的端口连接关系,对于不满足直接连接规则的交换机端口对,将待确定连接关系交换机的下行端口中记录的所有交换机分割成互不相交的子树,该下行端口即通过不可网管设备(如hub)与这些子树的根节点相连.测试结果表明,算法不仅能发现交换机间的连接关系,还能发现hub等不可网管设备的存在,适合异构网络的拓扑发现. 相似文献
8.
目前由于社会生活中的各个领域都在使用计算机网络技术,上至政府机关、科研单位、企事业单位下至学校、家庭都离不开计算机网络技术。计算机网络技术所带来的巨大的信息以及其强大的互动交流功能,有效地提高了各个领域的工作效率,加强了各领域间的信息交流,有力地推动了社会信息化的进程。但是,与此同时计算机网络的安全问题日益突出,各种计算机犯罪和网络安全问题给个人、单位甚至是国家造成了极大损害。因此,计算机网络安全问题成为了当今信息化时代亟待解决的问题,受到了各界人士越来越多的关注与重视。本文就计算机网络安全防范技术的研究和应用问题进行了简单的探讨,以供同行参考。 相似文献
9.
10.
<正>远程连接到网络资源已经成为现代企业很多员工的工作需要。无论这种连接是通过VPN、远程桌面还是安全壳(SSH)进行的,这种连接将不可避免地穿过装载着路由器、交换机和防火墙的网络,而这些设备中有很多都很容易受到攻击。安全行业的企业和管理人员都意识到了这个问题,攻击者也意识到这些设备中存在漏洞,任何具有基本网络知识的怀有恶意的人员都可以成功地攻击路由器、交换机和 相似文献