首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
交换式以太网为更好地实现大型局域网的安全提供了技术基础。本文参照OSI模型,结合交换式以太网的技术特点,分别论述了实现交换式以太网物理层、链路层和网络层安全的设计方法。并通过应用这些方法,成功地实现一个安全可靠的大型企业网。  相似文献   

2.
交换式以太网为更好地实现大型局域网的安全提供了技术基础。本文参照OSI模型.结合交换式以太网的技术特点,分别论述了实现交换式以太网物理层、链路层和网络层安全的设计方法。并通过应用这些方法.成功地实现一个安全可靠的大型企业网。  相似文献   

3.
OPC规范及其在交换式工业以太网中的应用   总被引:3,自引:0,他引:3  
郁梅  邵惠鹤 《计算机工程》2003,29(22):38-39,150
重点介绍了最新的基于Version2.05A OPC数据访问标准,叙述了OPC技术在交换式工业以太网中的实时数据采集方面的应用,同时介绍了交换式以太网的硬件组成。OPC应用很好地实现了系统的高效性和实时性。  相似文献   

4.
多媒体通信对计算机网络技术提出了更高的要求,交换式快速以太网是目前流行的高速局域网技术之一,本文通过在交换式快速以太网中进行地一点-点通信测试实验,分析了在交换式快速以太网中进行点-点多媒体通信的若干问题。  相似文献   

5.
高速以太网技术和交换式以太网技术剖析   总被引:2,自引:0,他引:2  
高速以太网和交换式以太网技术是解决传统以太网的带宽危机的两项重要技术。本文中,首先对高速以太网和交换式以太网技术进行了深入,全面地分析,最后,针对结合这两项技术的产品FastSwitch10/100利用对等通信性能的测试程序,对这现代项技术所带来的性能改进进行了定量分析。  相似文献   

6.
ARP协议攻击原理及其防范   总被引:4,自引:0,他引:4  
随着计算机网络技术的不断发展,交换式设备由其自身的先进性在局域网的应用比重越来越大;以太网逐渐从共享式过渡到交换式,但是与此同时伴随出现了一系列的安全问题。在共享式以太网中,数据报是以广播方式发送的,所以网络上的任何一台计算机都可以接收到整个网络上的所有通信数据。而在交换式以太网中,数据的传输  相似文献   

7.
本文简要介绍了在交换式以太网环境下采用流量控制来实现实时通信的方法,然后着重讲述如何对基于软件的实时交换式以太网进行测试,以验证采用流量控制后是否改善了网络的性能。测试的内容主要有:延迟、抖动、丢包率。测试表明,通过流量控制可以有效实现以太网环境下的实时通信。  相似文献   

8.
链路层安全隐患及防范技术   总被引:1,自引:0,他引:1  
王群 《电子技术应用》2011,37(4):133-137
针对数据链路层的安全隐患,利用ARP、DHCP、STP、DTP、VTP等协议的网络攻击,提出了相应的防范对策.以交换式以太网技术为基础,分析数据链路层的不安全因素,有针对性地给出了相应的解决方法和思路.  相似文献   

9.
近日,中国电信总局与美国凯创公司联合举办“智能交换式路由技术及大型网络管理技术交流会”。来自中国电信总局、邮电规划设计院、电信传输研究所、数据研究所、软件中心及邮电大学等近百名专家出席了此次交流会。凯创公司的技术研究人员介绍了新一代交换式路由技术和第四层交换技术,以及Spectrum大型电信网络管理平台。 这种基于千兆位以太网的新型第四层交换技术,可以有效地解决基于IP的多业务数据流  相似文献   

10.
交换式工业以太网的现状和研究   总被引:8,自引:0,他引:8  
首先介绍了交换式以太网为支持实时工业通信所提供的新特性,探讨了交换式以太网应用于工厂底层时需要解决的关键技术:如优先级服务、多播的解决方法和底层智能仪表的开发等.然后对交换式工业以太网的研究进行了综述.  相似文献   

11.
分析了工业以太网中的主要安全问题,特别是软、硬件,即网络中设备安全和信息安全两个方面的安全需求,讨论了工业以太网中安全问题的主要解决方案及实现技术。针对工业应用场合中的具体情况,按照网络的体系结构从各个层次分析了可能的安全隐患,并提出了相应的解决办法。对于构架满足企业安全要求的工业以太网具有参考价值。  相似文献   

12.
本文针对OSI开放网络模型中的数据链路层,以交换式以太网技术为基础,分析数据链路层的不安全因素.探讨了数据链路层的网络风暴防护、交换机端口配置、桥协议数据单元防护、IP源地址防护、环路防护、动态ARP防护、动态主机IP地址配置、私有VLAN配置.为了网络安全,给出了相应的解决方法.最后,给出相对完善的数据链路层安全建议.  相似文献   

13.
有线设备接入认证是保障有线以太网安全的重要组成部分,其中MAC地址认证和设备数字证书认证是目前的主流身份认证方式,然而前者存在MAC地址易被篡改和伪造,后者存在系统复杂、使用不便等问题。基于设备指纹的物理层安全技术是解决这一问题的有效途径,并已在无线网络中得到广泛应用,但有线网络目前研究颇少。设备指纹的提取是物理层安全技术的一个重要环节,有线网络已有研究主要从10M有线网卡信号中提取指纹。本文提出了一种基于最小均方误差自适应滤波算法(LMS算法)从100M有线网卡信号中提取指纹的方法,该方法提取的网卡指纹产生自网卡及所在设备本身的物理特性,不可克隆,无法被篡改,而且指纹可直接通过分析网卡输出信号而得,简单方便。本文设计了一套基于LMS算法的网卡指纹提取系统,通过大量实验估算了合适的诸如收敛因子、滤波器阶数、数据长度等算法参数,并对提取的指纹进行了有效性验证。经过实验验证,使用本文方法提取的网卡指纹可有效识别出不同品牌和相同品牌不同类型的以太网网卡,在使用线性判别和集成子空间判别分类算法时,针对50块网卡的识别率可分别达到97.3%、98.5以上。  相似文献   

14.
在某大型国企的数据中心虚拟化环境背景下,分析虚拟化与云计算安全在网络接入层的"虚拟以太网交换机"(Virtual Ethernet Bridge,VEB)技术在目前的实现方式中的优缺点,研究业界为解决其不足之处所提出的相关方案,阐述采用基于新型网络架构"软件定义网络"(Software Defined Network,SDN)中OpenFlow框架的可行性,提出采用该框架下的Open vSwitch开源技术来实现虚拟网络隔离、QoS配置、流量监控以及数据包分析等虚拟化网络安全监控工作的应用思路。本研究在虚拟网络交换的数据转发与安全控制的解耦、网络安全服务的独立和虚拟网络的安全控制等方面具有创新性,为采用虚拟化和云计算技术的信息系统在接入安全方面提供了参考价值。  相似文献   

15.
In choosing a network service technology, a subscriber considers many features such as latency, jitter, packet loss, security, and availability. The most important feature, and usually the one that determines the final selection, is the service availability. In this article, a full spectrum of applications are studied, ranging from the minimal constraints of home networks to the rigorous demands of Industrial Ethernet Networks. This is followed by a thorough examination of Ethernet layer resilience technologies. This paper provides the resilience characteristics that are key for each class of application  相似文献   

16.
张宝玉  崔树杰 《软件》2021,42(1):140-142
工业以太网络在钢铁企业自动化系统中得到了广泛的应用,以太网络自身的脆弱性和人为的攻击给工业以太网络的应用带来了大量的安全威胁。本文通过分析工业以太网络区别于信息化网络的技术特点,提出了钢铁企业应对工业以太网络安全威胁的技术措施。  相似文献   

17.
详细阐述了CIINS环境下基于ATM的快速网络系统设计与规划,设备选型,网络管理以及应用开发,分析了网络设计的关键技术,主干网采用有真正QoS保证的ATM,工作组级网层技术采用智能以太网设备,同时采用先进的基于硬件的防火墙技术,使系统的安全性得到保证。  相似文献   

18.
文章讨论了解决Internet地址不够用的网络层代理服务器的设计问题,给出了IP伪装源端口代理的原理,提出了采用环形列表法实现正、反代理变换.在设计代理服务器时,讨论了100M PCI总线以太网卡的开发,提出了采用环形缓冲区的非阻塞式网络数据处理方法,这种方法极大地提高代理服务器的可靠性与效率.文章最后指出代理服务器具有高的安全性.  相似文献   

19.
半Markov可信工业控制以太网研究*   总被引:1,自引:0,他引:1  
以可信计算和可信网络理论为基础,针对工业控制网络的特点构建可信工业控制网络理论架构。重点研究工业控制网络的安全性、可生存性和可控性等重要属性。以半马尔可夫网络流量模型为基础,建立半马尔可夫可信工业控制网络模型,定量分析其性能指标,得出可信度的量化公式。实验结果表明,该模型可行有效,能为可信工业控制网络设计和实现提供相关的理论指导。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号