浅谈网络交换机的安全威胁

来源 :科技风 | 被引量 : 0次 | 上传用户:a479676614
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:网络交换机是一种全新的网络扩大设备,并将原有的网络连接口扩大,增加网络连接端口与局域网络终端的连接数量。随着社会不断的发展,我国信息技术水平逐渐提高,网络规模不断扩大,网络交换机在各个领域中得到了广泛的应用,对人们的日常工作、生活、学习提供了很大的帮助。然而,网络交换机在使用过程中常常会受到多种因素的影响使其安全受到威胁,导致计算机中的文件、数据、信息丢失,从而造成巨大的经济损失,只有做好网络交换机使用安全防范工作才能将其中存在的风险。
  关键词:网络交换机;安全威胁;防范
  网络交换机在实际使用过程中有着安全、简单、灵活、成本低等特点,可以在各个领域中得到广泛应用。网络交换机又被分成局域交换机、广域交换机两种,其中局域交换机主要在一些企业、行政机关、科研单位中的内部网络中应用,并进行文件、信息的传输工作。
  而广域交换机主要在中国移动、电信、网通网络运营商中应用。网络交换机的应用范围较广,在实际应用时常常会受到多种因素的影响,导致网络交换机中还存在着一定的安全漏洞,这对计算机用户来说造成了一定的威胁。
  一、网络交换的安全威胁
  (一)网络病毒安全威胁
  现阶段,网络病肆虐,网络用户使用者一不留神就导致PC机存留大量的病毒,如果这些病毒不能及时控制就会导致在用户的网络区域中泛滥,占据着用户的网络宽带,造成网络拥堵的现象发生。在这种情况下,还会产生以下几种异常现象:
  1.单播类异常报文
  这种报文是指在出现异常现象时,系统就会将该异常现象进行不停的发送对应的网络交换机中,而网络交换机的内部系统就会出现文件存储异常现象发生。严重的话还会使网络交换机中存在着大量的病毒,从而对网络地质进行攻击,造成不可挽回的损失;
  2.广播类异常报文
  这类异常形式主要通过广播报文的形式对相关的网站、网站进行异常攻击,从而导致网站在运行时不会接收到文件,如果不能对该现象开展及时处理就会导致整个网络的传输系统瘫痪,不能正常使用。
  (二)未授权交换机端口威胁
  一些企业在发展过程中,常常会在自身内部的网络系统中传输重要的机密文件、信息,而这些机密文件信息是不可以外泄的,一旦这些信息被一些非法分子获取,就会对整个企业造成巨大的经济损失。因此,在网络交换机使用过程中一旦出现了未经授权的计算机连接网络交换机的端口中,就会对整个局域的内部网络系统处于一种安全隐患中。比如说,一些工作人员在工作期间将自己的计算机带入到公司进行文件数据,但是他们并不知道自己的计算机存在问题,从而在连接过程中出现问题。
  (三)VLAN中攻击威胁
  在网络正常运行期间,通过网络交换机设备所划分出来的VLAN都具有一定的网络安全的保护作用。如果没有对应的使用线路的话,VLAN之间的计算机是很难进行通信工作,从而导致其中存在着一定的安全隐患问题。然而,利用DTP,VLAN中的攻击就会以持续的形式出现,并对计算机所连接的交换器进行攻击,从而交换机中的功能很难被发挥出来。
  二、网络交换机的防范措施
  (一)网络病毒防范措施
  病毒对于网络用户来说会造成大量的网络流量,如果在网络系统运行时发现其存在的问题就可以有效的避免这一现象发生。因此,在网络系统实际运行期间要做好其病毒防范工作,针对一些单播类型的异常报文运营商来说,可以采用ICMP的报文形式进行防范,对于广播类异常报文而言,可以采用网络交换机端口的隔离技术进行防范,只有这样才能保证网络交换机的使用安全。
  (二)未授权交换机的防范措施
  对于未授权的交换机的防范工作来说,可以通过局域内部网络系统进行,并对每一个员工分配固定的IP地址,员工在工作期间可以使用自己的专用地址进行操作,从而保证所连接网络的安全。另外,在网络交换机使用期间,相关管理人员还可以通过PC机的MAC地址进行统计,并将网络交换机的位置进行合理设置,只有这样才能保证企业内部的网络系统可以通过MAC地址来访问,减少病毒事件发生,保证网络交换机的使用安全。
  (三)VLAN中攻击防范
  对于网络交换机周鹏那个的VLAN攻击的防范工作来说,可以将现有的网络交换机中的端口通过VLAN ID的形式进行连接,并通过网络交换机的运行现状对其进行明确设置,只有这样才能保证端口中的DTP可以禁止应用。对于IP/MAC来说,可以通过非授权访问的形式进行操作。
  三、总结
  随着社会不断的发展,网络攻击现象越来越频繁,而交换机是网络的核心节点,其在运行时也存在着较大的安全隐患。如果这一隐患不能及时控制,就会造成巨大的经济损失。因此,我国相关工作人员应该加强对其的研究,并为其制定一项科学、合理的安全防范制度,只有这样才能保证网络的使用安全。
  参考文献:
  [1] 李光辉,殷保群.电力公司无线网络设计方案[A].中国电机工程学会电力信息化专业委员会、国家电网公司信息通信分公司.2016电力行业信息化年会论文集[C].中国电机工程学会电力信息化专业委员会、国家电网公司信息通信分公司:2016:5.
  [2] 王涛.浅谈企业信息系统安全建设[A].核工業勘察设计(2012特1)[C].2012:10.
  [3] 胡亚希.一种基于交换机的局域网ARP攻击防御方法的研究及系统实现[D].湖南大学,2010.
  [4] 刘殿飞.浅谈信息时代网络安全的威胁及对策[J].中小企业管理与科技(下旬刊),2011,08:286.
其他文献
为了验证Q系统围岩分级及支护设计方法在大型地下洞室的适用性,文章依托锦州大型地下储油洞库工程,基于现场Q值统计数据与地质素描成果,并结合Q值相关的经验公式,建立了Q值与
无论伦敦在解决国际商业纠纷上的优势是否会持续,但这一优势至少在一定程度上来自本文讨论的若干关键因素。美国和新加坡的纠纷解决实践和程序也提供了宝贵的经验。英国是解
提出一种能够适用于当前空管自动化的雷达数据分析系统,该系统将提供一套实时的雷达数据在线监测及统计,通过接入空管自动化协议转换器进行入网在线监视。系统主要采用C#进行
摘 要:伴随着信息化技术的不断发展,信息化运行模型和不同领域的融合机制也在升級,整体运行结构在稳步提升。将信息技术应用到环境保护领域,成为了顺应时代发展趋势的必然选择,不仅能有效优化环境管理的技术性,也能确保环境管理效果实现最优化,建构更加完整的运行模型。本文针对信息技术在环境领域内应用的信息化建设现状进行了简要分析,并集中阐释了信息技术的应用发展战略,旨在为相关部门和研究人员提供有价值的技术建议
G20是当前国际经济合作的主要论坛,也是中国首次以创始国和核心成员国身份参与的全球治理机制。2016年9月二十国集团峰会将在杭州召开,吸引来自全世界的目光,这是中国举办的