信息通信论文范例6篇

前言:中文期刊网精心挑选了信息通信论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息通信论文

信息通信论文范文1

1设置严密的计算机密码

计算机技术发展异常迅速,使得人们开始不断的寻找和探索能够有效保护计算机内部信息安全的方式和途径,而其中密码设置就是一种保护计算机信息安全的重要手段和方式。在设置密码的过程中,必须极力的提升密码的复杂难度,以此来提高计算机方面的信息安全。很多公司或企业在对重要客户方面的信息加密程序设置得过于简单,因此就直接导致黑客能够轻而易举的进入到该企业的内部网络系统当中,从而窃取重要信息。因此设置密码必须复杂,尽可能的提高破解的难度,加强数据的安全稳定性。

2使用和安装网络安全防火墙

网络防火墙的运行原理一般可以从以下几个方面来进行分析,一是过滤技术,这项技术准确来说是一项事先的设定技术和标准,主要是针对那些在网络当中进行传播的信息加以筛选,并排除那些可疑的信息,只允许安全信息通过,以此来实现网络安全的保护功能。二是监测状态技术,这项技术主要是通过对网络当中的搜索引擎来进行系统化的监测,同时将一些动态的信息加以保存,并以此来作为网络的参考标准,如果发现其中某个网络数据真正出现异常的变化情况时,则立即终止其继续运行。

3提高网络工作者们的网络安全意识和技术

这就需要从网络工作者的方面出发,必须结合网络安全知识以及网络安全问题来进行网络安全的宣传,并通过这一系列的手段来加强网络工作者们的网络安全意识,最终促使其真正认识到由于网络攻击所带来的严重性后果,并以此来提升网络工作者们的安全警惕性,最终防治网络安全事故的发生。另外,还可以加强对网络工作者们进行严格的网络技术培训,并促使其能够接触到更多的先进性网络知识,以此来提升其通信计算机方面的技术,从而有效的减少来自工作当中的操作失误情况,最终加强了对网络计算机的管理,提高了其网络安全。

二、结语

信息通信论文范文2

1.1收费系统

高速公路以往所采取的收费方式为全封闭的,现阶段所采取的收费方式是利用计算机系统,这样的话有利于进行统计分析以及管理。收费系统主要分成收费中心、收费车道一级收费站等,而每个站之间都会形成一个计算机局域网,再利用通信系统有机的和收费中心连接在一起。收费系统一般都是半自动收费,也就是人工对车型进行判别、计算机计费和把现金付费当作核心的收费手段

1.2监控系统

监控系统主要囊括了监控中心以及各分控中心。能够划分成:控制系统、传输系统、监控系统以及情报板系统等。该系统的主要功能是利用监控系统获取道路中的气候变化、事故、交通拥挤、交通量、路基路面损坏、阻塞以及车速等情况,并提出合理的解决方案,再通过传输系统把其传输到情报系统,为交通参与人员提供保持正常运行的信息。除此之外,还需要对道路进行某些控制,用来确保高速公路连续行驶以及安全行驶,并为路政管理以及稽查管理提供一定的借鉴。监控系统往往采取巡逻车、红外线探测器、紧急电话、摄像机、无线电设备、气象检测装置、闭路电视以及车辆检测器等先进技术对信息进行采集,而通信系统的主要职责为传输信息,并采取广播系统以及标志牌等对信息进行。

2信息系统的管理和建设

高速公路信息系统是服务于高速公路的业务运营的,它也是组成高速公路的重要部分,也是高新技术发展的产物。除此之外,高速公路信息系统在专用的交通通信网内占据着至关重要的地位,还可以被称之为使交通信息顺利的传出的重要载体。是否可以管好、建好和用好高速公路信息系统,对高速公路的服务质量、层次以及管理水平有着至关重要的影响作用。

2.1建设前的设计

在对系统进行建设前,需要充分的对未来发展需求以及各传递因素进行考虑,主要包含:气候、自然灾害、车流量和一些突发事件(难以预料)。通过调查研究可知,一定要从未来发展的角度出发,并制定出合理有效的方案,从而让整个系统能够实现及时、准确和快速的传递作用。除此之外,不仅技术上没有出现浪费,还有助于日后对其进行升级换代。

2.2规范技术标准

高速公路信息系统构建完成以后,需要相应的对其进行技术分析,并对技术资料进行整理,既能考察该系统能够实现预期目的,还能为系统的升级换代、日常保养以及日常维护等提供技术支持以及理论依据,还能为系统的管理者以及使用者带来很大的便利。技术资料主要囊括了下面几点:重要设备说明书、工程竣工图纸、工程设计图纸以及其他有关材料等,还需要在该前提下对相应的标准进行整理和制定。例如:确立发展方向、规范操作行为、制定标准以及确立相应系统等。

2.3构建健全的管理运行机制

高速公路信息系统作为高新技术发展的产物,要求管理人员、使用人员以及维护人员必须具备很高的科技素质,构建出具备高水平的队伍直接决定着高速公路信息系统能够使自身功能得到充分的发挥。随着社会发展和技术进步,也要求技术人员不断的对知识进行更新。所以,相关部门需要加大对人员进行培训的资金投入,也必将能够收获更好的效果。高速公路信息系统是服务于高速公路的业务运营的,在工作时,高速公路信息系统与其他部门是相互协调和紧密相连的,构建健全的管理运营机制是信息通信系统得到正常发挥的重要保障,高速公路信息系统需要和其他有关部门有机的结合在一起。例如:监控系统中服务于稽查以及路政的环节,则需要和路政部门与稽查部门构建相应的关系,这样的话有助于进行操作和管理。

2.4构建专业的抢修队伍

现阶段,由于我国高速公路正是飞速发展的阶段,而高速公路信息系统还有很多部门的设计一直处在研发的阶段,操作繁琐和系统反应慢是导致高速公路成本偏高的重要因素。例如:收费系统硬件和收费系统软件均需要从外国进口,这就需要大量的外汇。我国的计算机行业目前已经取得了较高的发展水平,如果能够在此前提下,可以相应的组织人力和物力把这方面的研究工作做好,则会开辟出具有很大发展前景的产业,还可以为国家创造更多的利润,并为国家节省大量外汇。

3结语

信息通信论文范文3

1.1系统组件本身的脆弱性

由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。

1.2自然威胁

这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。

1.3人为意外因素

通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。

1.4人为恶意因素

同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。

2电力自动化通信技术下的网络结构分析

国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。

2.1SCADA/EMS系统

主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。

2.2MIS系统(信息业务网)

该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。

3电力自动化通信技术中的信息安全构建思路

3.1健全安全防范机制

国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。

3.2完善信息网络设备管理机制

信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。

3.3强化电力系统信息安全技术

为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。

4结束语

信息通信论文范文4

【关键词】电力自动化;通信技术;信息安全

电力行业在国民经济中占主导地位,近几年,凭借科技不断发展,电力行业正日益向自动化方向迈进。通信技术在电力自动化中起到了举足轻重的作用,但其涉及到的信息安全问题却关系到供电稳定性与安全性。因此,强化对信息安全方面的探究,找出现阶段存在的问题,采取有效防护措施予以处理和加强,是具有重要作用与现实意义的。

1信息安全防护范围与重点

某城区通信网的主要任务为对市区内22座变电所提供纵向通信,所有通信网均采用光纤通信电路,根据方向的不同,可分成东部与西部两部分。其中,东部采用ATM网络,设备选择为Passport6400;西部采用IP+SDH交换机网络,设备选择为Accelar1100与150ASDH。该市区通信网负责县级调度与少数枢纽变电所通信,主要采用自带两类适配端口的设备。在通信网中,信息安全防护范围为整个信息通信网,主要防御对象为黑客或病毒等经过调度数据网络与实时监控系统等主动发起的攻击与破坏,确保传输层上的调度数据网络与实时监控系统可靠、稳定、安全运行。

2安全防护原则分析

电力调度数据网络与实时监控系统在实际运行过程中各个变电所和调度通信中心之间存在若干条纵向通信,根据相关规定,在系统总体技术层面上主要提出以两个隔离为核心的安全防护基本原则。其中,涉及通信隔离的基本原则可总结为以下几点:(1)为确保调度数据网运行安全,网络需要在通道上借助专用网络的设备组网,并采取同步数字序列或准同步数字序列,完成公用信息网络及物理层面上的有效安全隔离;(2)根据电力系统信息安全防护技术路线明确的有关安全防护区涉及的几项基本原则,为所有安全防护区当中的局域网均提供一个经过ATM配置的虚拟通信电路或者是经过同步数字序列配置的通信电路,采取这样的方式为各个安全等级提供有效的隔离保护[1]。

3通信网络的安全分析

根据上述目标要求与基本原则,通信网必须向不同的应用层提供具有良好安全性的传输电路,即VirtualPrivateNet-work,虚拟专用网络,其原理如图1所示。该市区已经完成了各项初步设计工作,具备充足的条件严格按照目标要求与基本原则开展后续工作。在现有通信网的ATM系统中,根据实时要求或非实时要求,已完成对四个安全区的有效划分,每一个安全区都可以配置虚电路,因虚电路的端口主要适配于ATM系统的适配层,借助ATM系统的信元完成信息传输,各个虚电路的内部连接属于典型的端与端物理式连接,不同虚电路之间不涉及横向上的通信,并且与外界也不存在通信联系。因此,对于通信网络的ATM系统而言,其在虚拟专用网络方面的虚电路之间主要为物理隔离,不同区的虚拟专用网络传输具备良好的安全性。对1100IP交换机系统而言,它需要承担不少于四个区的实时业务通信,因为这些业务通信区在所有站上都采用交换机完成传输与汇接,不同区之间仅仅是根据IP地址方面的差异而进行划分,形成各自的VLAN(VirtualLocalAreaNetwork,虚拟局域网),区之间并未完成原则上要求的物理隔离,作为虚拟专用网络主要传输链路,无法满足其在专用局域网方面的基本要求[2]。根据上述分析结果可以看出,该城区通信网络将ATM视作虚拟专用网络的信息传输链路基本满足安全性要求,但交换机实际传输与汇接却存在不同程度的安全隐患,违背了安全防护方面提出的各项基本要求,为了从本质上确保通信网络安全,必须对此予以有效改造,可采取如下改造方案:充分利用西部系统现有电路,增设2M/10M适配设备,借助同步数字体系为所有安全区构建透传电路,在中心站集中交换机,每个安全区都配置一个交换机,以此达到“一区一网”的根本目标,即一个安全区配置一个虚拟专用网络。

4安全防护技术手段

该城区设置的电力信息通信网本质上属于专门为电力系统提供服务的通信网络,其自身作用较为单一,仅为信息中心和调度通信中心与各个变电所间的通信,根据安全防护提出的各项基本原则,充分考虑现阶段网络基本状况,可实施采取以下技术手段:(1)切断与外界之间的直接通信,确保系统和外界不存在直接通信关系;(2)采用同步数字体系向所有安全防护区提供专用电路,同时采用速率适配装置等实现和业务端之间的连接;而不同业务端之间则可以使用点与点的方式进行通信,以此满足安全防护区以内通信业务方面的纵向通信要求。由同步数字体系设置的专用电路通常不会产生横向通信[3];(3)由ATM系统向所有安全防护区提供虚电路,以此构成一个完整的虚拟专用网络,并确保不同虚拟专用网络间没有产生横向通信的可能;(4)城区整体电力信息通信网与市县级通信网在完全相同的安全防护网中构成相同的虚拟专用网络。

5总结

(1)根据电力系统信息安全防护明确的防护范围与各项图1虚拟专用网络基本原理低碳技术基本原则,对某城区所用通信网潜在的各类安全问题进行深入分析,并结合现阶段实际发展要求,提出一系列技术手段,为制定合理、有效的处理方案提供依据。(2)该城区电力信息通信网本质上属于一个具有封闭性特点的单一用途通信网络,可实现与外部间的完全隔离以及系统内部电路之间的相互隔离,其具备的安全防护能力可以很好的满足系统安全运行要求。然而,考虑到系统安全防护水平的提高必然会引起相关要求的改变,因此以上结论仅限当前水平。

作者:周建新 单位:国网湖南省电力公司沅江供电分公司

参考文献

[1]程雪.电力自动化通信技术中的信息安全及应用[J].网络安全技术与应用,2014(12):46+48.

信息通信论文范文5

1.1具有较高的传输效率计算机通信技术具有较高的传输效率,其信息的传输是依靠数字信息来进行的。一般情况下,计算机通信模拟可以传输1.8亿个字符/分,而数字信息则可以传输48万个字符/分。将两者进行对比,就可以清楚的了解到计算机通信技术其传输的效率明显比模拟信息的高出很多。

1.2具有较强的适应性从适用性上来说,计算机通信技术具有非常广泛的适用范围。从形式上来看,计算机通信技术的类型多样,并利用二值信号来对信息进行传输以及再现的功能,可以在图像以及文字等很多多媒体媒介中得以应用。此外,还可以利用计算机通信技术来进行电视剧、电影、歌曲的下载,视频通话、通信、语音聊天等等。

1.3具有快捷的传输能力由于计算机不同于模拟信号中所采用的脉冲进行数据传输,而是采用二进制的数字传输模式,因此其传输的速度较快。并且随着科学技术的不断发展,光纤技术的铺设,计算机通信的速度将更加的快速便捷。

1.4具有较强的抗干扰性能通过采用二进制进行数据传输,不但使得计算机通信的速度较快,而且还能够有效的对噪音进行处理。在对信息进行交流时还可以确保信息传输的质量。此外,计算机通信技术还可以促进计算机运行效率和传输通道流通性的提升,从而使计算机的运行更加的高效快速。

2在信息管理系统中计算机通信技术的应用状况

由于计算机通信技术具有着以上优点,因此在信息管理系统中它被应用的非常的广泛,主要体现在对数据的处理、对系统的预测,以及在系统计划和控制、决策辅助功能等方面。

2.1对信息管理系统中的数据进行处理对数据进行迅速的处理是信息管理系统的主要功能之一。结合现实的需求,数据传输时要高质高效。而从上面计算机通信技术的优点中我们可知,计算机通信技术可以有效的提升数据传输的效率,并确保其传输的质量。因此,在信息管理系统中,计算机通信技术得到了重要的应用,是其数据处理的关键性支撑技术。

2.2为信息管理系统预测功能的实现提供技术支撑要实现信息管理系统的预测功能,必须将数量较多的数据作为基础,而获取这些基础的数据则必须依靠信息管理系统中的数据传输。为了实现这一需求,就要在信息管理系统中应用数据传输高效的计算机通信技术,它是信息管理系统的预测功能得以实现的重要技术支撑。

2.3满足信息管理系统的计划功能为了实现信息管理系统中的计划功能,要将各个管理层的基础数据作为构成的基础,所以基于这种对数据的需求,就需要在信息管理系统中运可靠性较强的数据传输技术。而计算机通信技术凭借其特有的数据传输和通信优势实现了信息管理系统的这种需要,从而为其计划功能的实现提供了重要的技术。

2.4促进了信息管理系统控制功能的有效性应用和信息管理系统中的其它功能一样,其控制功能也是将数量巨大的数据作为开发的基础。所以,要凭借计算机通信技术来实现信息管理系统中控制功能。因此,从信息管理系统的有效性以及实现控制功能方面来看,在信息管理系统当中计算机通信技术得到了较为广泛的应用。

2.5提供了信息管理系统辅助决策的实效性在整个信息管理系统中,辅助决策功能重点中的重点。为了能够确保辅助决策功能的实现,将计算机通信技术应用到了信息管理系统当中,使得信息管理系统可以对数据综合的进行传输和处理,进而提升数据传输和处理的效率,促进辅助决策功能的实效性的提升。

3在管理信息系统中计算机通信技术的发展趋势

信息通信论文范文6

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

2交换机常见的攻击类型

2.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.

2.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

2.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

3安全防范VLAN攻击的对策

3.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

3.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

4结语