交换机与路由器的安全配置

上传人:kms****20 文档编号:41223880 上传时间:2018-05-28 格式:DOC 页数:15 大小:194.76KB
返回 下载 相关 举报
交换机与路由器的安全配置_第1页
第1页 / 共15页
交换机与路由器的安全配置_第2页
第2页 / 共15页
交换机与路由器的安全配置_第3页
第3页 / 共15页
交换机与路由器的安全配置_第4页
第4页 / 共15页
交换机与路由器的安全配置_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《交换机与路由器的安全配置》由会员分享,可在线阅读,更多相关《交换机与路由器的安全配置(15页珍藏版)》请在金锄头文库上搜索。

1、陕陕西能源西能源职业职业技技术术学院学院 交换机与路由器的安全配置姓名:秋智龙 班级:网络 091 班 院系:电子工程系 指导教师:卫星君 一、课题名称一、课题名称交换机与路由器的安全配置 二、课题内容二、课题内容互联网是一把双刃剑。互联网在给广大用户带来了方便、快捷的同时其安全 性日益恶化。 以病毒、木马、僵尸网络、间谍软件等为代表的恶意代码,拒绝服 务攻击、网络仿冒、垃 圾邮件等安全事件仍十分猖獗。网络的安全以及对不良信息内容的有效控制和管理已是急 需解决的问题。路由器、交换机是网络中不可缺少的设备,网络安全就离不开路由器、交 换机的各种安全机制。 三、课题任务要求三、课题任务要求1、观点

2、正确,论证充分。 2、结构合理,逻辑严密。 3、满足一定的阅读量。摘摘 要要 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息 网络中存 储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信 息、银行资金转账、 股票证券、能源资源数据、科研数据等重要信息,这些信息 难免会吸引来自世界各地的各 种人为攻击(例如信息泄露、 信息窃取、 数据篡改、 数据删添、计算机病毒等)。同时, 网络实体还要经受自然灾害。网络安全已经成 为严重的社会问题之一。 关键字:路由器 、交换机、网络安全 交换机与路由器安全配置 陕陕西能源西能源职业职业技技术术学院学院 交换机与路由器的安全配置

3、目录 1 细述当今网络安全现状.2 1.1 概述.2 1.2 影响网络安全的主要因素.3 2 交换机的基本功能.3 2.1 交换机基础.4 2.1.1 交换机的发展.4 2.1.2 交换机的功能.4 2.1.3 交换机工作原理.4 2.2 交换机配置中的安全性.5 2.2.1 流量控制.5 2.2.2 虚拟局域网 VLAN.5 2.2.3 访问控制列表.5 2.2.4 设备冗余.6 3.路由器的基本功能.6 3.1 路由器基础.6 3.2 路由器的基本功能.7 3.3 路由器工作原理.7 3.4 路由器配置中的安全性.8 3.4.1 协议交换认证.8 3.4.2 路由器的物理安全防范.8 3.

4、4.3 保护路由器口令.8 3.4.4 阻止查看到路由器当前的用户列表。.8 3.4.5 关闭 CDP 服务.9 3.4.6 阻止路由器接收带源路由标记的包.9 3.4.7 关闭路由器广播包的转发.9 3.4.8 管理 HTTP 服务.9 4.网络链接配置实例.10 4.1 链路聚合.10 4.2 利用三层交换机实现两层交换机之间不同 vlan 间通信.11 4.3 路由器广域网 PPP 封装和 PAP 验证.13 5.目前网络的其他威胁.14 5.1 网络通信协议安全漏洞.14 5.2 操作系统安全漏洞.14 5.3 应用软件安全漏洞.14 5.4 防火墙缺陷.15 致 谢.15 参考文献.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号