作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
大多数交换机的安全威胁主要来自局域网内部.出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击.不管他们的动机是什么,这都是管理员们不愿看到的.为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击者无功而返.本文以Cisco交换机的安全部署为例讨论校园网中的交换机安全,给出了防御MAC地址泛攻击的交换机安全配置方法.
推荐文章
交换机配置探析
交换机配置
网络管理
故障检测
网络安全
交换机安全性研究
交换机
交换机安全
ARP攻击
VLAN
VRRP
主流交换机上快速确定端口、IP与MAC对应关系的方法
MAC地址
对应关系
交换机
端口
IP地址
网络拓扑结构
网络管理员
日志服务器
提升城轨项目交换机路由配置更新效率方法的研究
城轨集成项目
室内测试
路由
自动化交换机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 防御MAC地址泛攻击的交换机安全配置方法
来源期刊 数码设计(上) 学科 农学
关键词 网络安全 MAC层攻击 交换机端口安全
年,卷(期) 2017,(3) 所属期刊栏目 工程科技研究
研究方向 页码范围 83-85
页数 3页 分类号 S126
字数 2698字 语种 中文
DOI 10.19551/j.cnki.issn1672-9129.2017.05.034
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵菁 18 39 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (2)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
MAC层攻击
交换机端口安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数码设计(上)
月刊
1672-9129
11-5292/TP
北京昌科园超前路37-6-3层
chi
出版文献量(篇)
21051
总下载数(次)
81
总被引数(次)
690
论文1v1指导