共查询到20条相似文献,搜索用时 15 毫秒
1.
交换机从它的所有端口接收Media Access Control(MAC)地址信息,形成MAC地址表并维护它.当交换机收到一帧数据时,它将根据自己的MAC地址表来决定是将这帧数据进行过滤还是转发.此时,维护的这张MAC表就是FDB地址表.如果收到数据帧的目的MAC地址不在FDB地址表中,那么该数据将被发送给除源端口外该数据包所属VLAN的其他所有端口. 相似文献
2.
3.
陈斌 《数字社区&智能家居》2010,(12)
ARP欺瞒在网络中是让任何一个网络管理员头疼的问题,该文旨在以Linux为基础的系统中,利用Linux网桥转发的机制,加入自定义的ICAM(表ICAM表是该文第一次提出来的表,其作用是用来存储源MAC和源IP地址),使到所有的数据包在通过二层转发时就已经进行了源MAC和源IP地址的检验,能通过转发的数据包已经可以确保不存在MAC欺瞒了,从而达到在以太网的环境中杜绝ARP欺瞒。 相似文献
4.
本文介绍了VxD技术的原理和应用,并对企业网信息安全防护系统的特点、开发设计作了简要的介绍。利用VxD技术,通过置网卡于混杂状态,实现了直接从网卡上截取进出网络的数据包,通过智能拆分、协议分析,对每个数据包的源Ⅲ地址、目的IP地址、源MAC地址、目的MAC地址、协议类型、源端口和目的端口等信息进行安全规则过滤,以实现对网络共享资源的实时监测,通过网络报警有效预防网络攻击和假冒Ⅲ地址等非法访问。 相似文献
5.
交换机(Switch)工作在OSI七层模型中第二层(数据链路层),是一种基于MAC地址识别,完成封装数据包转发功能的重要网络设备。它能行之有效地隔离广播风暴、避免共享冲突,大幅度地提高数据传输效率。同传统集线器比较,两者最大差别是交换机拥有一条带宽很高背板总线和一个内部交换矩阵。交换机的所有端口都挂接在这条背板总线上,当控制电路收到数据包后,交换机处理芯片立即查找其内存中的地址对照表(MAC端口号),以确认该目的MAC的NIC挂在哪一个端口上,然后通过内部交换矩阵迅速将该包转送到目的端口,如果该目的MAC地址不存在,则广播到所有端口。这样交换机上的每一个端口都可以看成是一个独立的逻辑网段,连接到其上的每台设备都独自享有全部带宽,再也不需要与其它设备竞争 相似文献
6.
策略路由是目前硬件路由器支持的一种高级路由技术,路由器不仅可以根据目的IP地址进行路由选择外,而且还可以根据其他因素进行路由选择。在Linux下应用iptables和策略路由实现防火墙,在功能上更强大,使管理员更灵活方便的控制所需要的转发,不仅能够根据IP包的目的地址而且能够根据报文大小或IP源地址来选择数据包的转发路径,以更好的控制内外网数据包的转发和限制。 相似文献
7.
8.
9.
10.
国际互联网络有关机构正在考虑修改旧的体系结构,用IPv6取代现有的IPv4。因而了解IPv6与第三层交换的关系十分重要。IPv6可以更容易地实现某些方式第三层交换。 两个主机之间开始通信时,最基本的一点就是必须要知道将数据包发送到对方的方式。对于TCP/IP网络,不属于同一个IP子网的主机做第三层交换时,就必须首先知道对方地址,直接发送给对方;或知道中转设备(路由器/交换机等)的地址,由中转设备转发。在不知道对方地址的情况下,主机和转发设备就要借助传统的路由过程。两个主机之间通信的第一个数据包按常规的路由处理转发,在第一个数据包成功地从源发送到目的之后,中转 相似文献
11.
在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 MPPM.在该算法中路由器随机标记转发的数据包 ,标记信息包括路由器自身及其下游路由器组成的边标记的分片以及 MAC值 ,DOS攻击的受害者利用 MAC把不同攻击数据包中的边标记分片重组以得到边标记及攻击路径 ,并可鉴别标记的真伪 .分析和模拟结果表明 ,该算法具有线性的计算复杂度 ,追踪速度快 ,误差较小 ,高效可行 相似文献
12.
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 相似文献
13.
无线局域网MAC地址欺骗攻击的检测 总被引:1,自引:0,他引:1
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 相似文献
14.
15.
路由器如何转发数据包和选择最佳路径 总被引:1,自引:0,他引:1
路由器负责对到达网关接口的每个数据包作出转发决定,没有路由就无法转法数据包。无论数据包是由主机发出的还是由中间设备转发的,该设备都必须必须路由来标志数据包的转发目的。路由器通过评估度量值来决定最佳路径,路径的度量值越小,路径越佳。 相似文献
16.
17.
第三层交换策略层出不穷,主要分: (1)基于ASIC(Application-Specific Integrated Circuits)的路由方式实际是将软件实施的路由方式交由硬件实现,与传统路由方式并无差别,但转发数据包的速度却显著提高,同时成本也明显降低。 (2)由于传统路由方式是按“一跳接一跳”(hop-by—hop)方式完成数据包发送,在发送端和目的端间,数据包要依次经过多个路由器,这是致使路由方式速度低的主要原因。直通方式就是要在发送端和目的端间建立一条通路,使数据包避开多余的路由器。 (3)卷标技术在包头加标记,使数据包在转发时可以不考虑IP地址,以提高转发速 相似文献
18.
在新型的内容中心网络(Information-Centric Networking, ICN)多宿主场景中,主机的标识和地址分离,允许数据包中携带多个地址。多目的地址的数据包在匹配路由表之后获得多个转发端口,在每跳具有路径选择的能力,可以根据网络的动态进行路径调整。然而,这种转发方法打破了根据路由表最短路径转发规则,数据包可能在网络中来回跳动而不能尽快收敛到目的地。本文提出一种基于马尔可夫模型的多地址裁剪方法,该模型能根据历史地址裁剪状态信息进行裁剪决策,从而提高路径的收敛性。实验结果表明该方法与基准方法相比,在保证传输速率几乎相同的同时,平均跳数减少约16%,在路径收敛性方面得到了改善。 相似文献
19.
吕斌 《数字社区&智能家居》2009,(10)
交换机是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以"学习"MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。 相似文献
20.
1.传统防火墙技术的缺点传统的防火墙技术可分为包过滤和应用代理两大类。包过滤技术是在网络层依据系统的过滤规则对数据包进行选择和过滤的技术。该技术通过检查数据包的源地址、目标地址、源端口、目标端口及协议状态来确定是否允许该数据包通过。包过滤具有过滤效率高,成本低,易于安装和使用的特点。包过滤之所以能够通过对源目地址和端口进行过滤来达到控制上层应用服务的目的,是和应用层协议的设计紧密相关的。基本上所有的应用层协议都遵循客户/服务器模式,服务器提供服务的端口往往是在协议设计时规定好的,对这一特点进行过滤特征提炼从而制订规则表作为防火墙的安全策略。但是,有的协议需要建立第二条连接,如FTP,RealAudio。对这样的协议缺乏有效的过滤手段。 相似文献