美文网首页
读书笔记--第二章网络设备的工作原理和安全威胁

读书笔记--第二章网络设备的工作原理和安全威胁

作者: startr4ck | 来源:发表于2019-06-23 20:42 被阅读0次

集线器的安全

冲突域的问题,发送数据包之后,一个冲突域当中的终端都会接受到这些数据包,并通过展开这些数据包 来决定 是否是发送给本机的来决定接受还是丢弃。

载波监听协议在冲突域当中:

在一个冲突域当中(一个集线器所连接的几台终端,只能同时允许一台主机发出信息),只能同时允许一个人发送信息,当某人想要发送信息的时候,先要向链路发出CSMA/CD 信号,(载波监听信号)来判断这条道路是否是繁忙的,如果这一条线路是有人使用的就不再发送信息。实际情况当中,会发现四台主机似乎在一个冲突域当中能够同时进行通信 原因是看起来是同时的实际是交替发送的,一个时刻还是只有一台主机进行发送数据

网桥

网桥位于第二层数据链路层当中,目的是为了分割冲突域,可以理解为每一个端口都是一个冲突域,内部存在一个MAC地址表和端口表,如果要发送某个数据包到某个MAC地址,通过相应的端口进行发送【具有自学习功能】,当不知道某个MAC地址属于哪个端口转发的时候也会像集线器一样使用广播的方式去转发数据包。其实现自学习是通过软件进行构建的,存在一定的局限性

二层交换机

首先说提到交换机,你能想到什么,印象里面交换机是发电波用的设备,其实不然,他的主要目的也是转发数据,二层交换机顾名思义存在的位置是在第二层,数据链路层当中的,其存在的目的和网桥一样为了代替集线器的广播转发,但是和网桥很不同的是,他MAC表的构建是通过硬件执行的,所以性能上来说比网桥更厉害一些。

安全问题:

由于MAC表被塞满之后或者表内没有具体指明某个端口进行转发的时候,会广播数据,那么可以利用这个特点,通过塞满MAC表的方式实现数据的泄露。

使用的工具方法 是macof生成大量的mac地址去塞满

防火墙技术

普通的包过滤墙因为只能过滤一些特定特征的数据包,如果采用假冒的方法就不能找到对应的方法了,而且现在很多时候都是采用的是会话的形式,所以不能满足形式的需求了。

应用层防火墙,有点类似反向代理技术,访问的数据并不是直接从服务器里面拿到,而是通过应用层防火墙作为中继进行的。

防火墙也不是万能的,如果内网存在木马主动连接,面对高并发的需求等是没有用的。

相关文章

  • 读书笔记--第二章网络设备的工作原理和安全威胁

    集线器的安全 冲突域的问题,发送数据包之后,一个冲突域当中的终端都会接受到这些数据包,并通过展开这些数据包 来决定...

  • 秦川策略:IT团队面临的十大信息安全威胁

    虽然“安全威胁”和“安全事件”这两个术语是相关的,但在网络安全领域,这些信息安全威胁具有不同的含义。 安全威胁是一...

  • 二、网络安全威胁分类

    《网络与安全》读书笔记徐爱国 张森 彭俊好(2007),网络与安全 1. 根据威胁对象分类 网络拓扑安全 网络协议...

  • windows10下,使用create-react-app命令创

    选择开始 > 设置 > 更新和安全 > Windows安全> 病毒和威胁防护。在病毒和威胁防护设置下,选择管理设...

  • 威胁建模系统教程-简介和工具(一)

    背景 很多人对威胁建模这项活动抱有陌生感,什么是威胁?什么是建模?和安全威胁情报是不是有关?和架构安全分析(Ar...

  • 第3章 网络安全隔离技术

    考试大纲 掌握各网络设备在网络隔离中的原理和应用 掌握防火墙系统类型和设计 掌握网络地址转换的原理 网络隔离 同轴...

  • #100天阅读计划DAY23#

    今天看了《自控力》的第二章。 首先,第二章介绍了两种威胁。第一种威胁是外在的威胁(生命的威胁等等),第二种是内在的...

  • 职场人三原则

    1. 安全原则 工作安全:任何威胁到工作安全的人和事都应优先处理,优先防备; 信用安全:尽量保证个人信用不受损。比...

  • 了解 HTTP 协议

    《图解 HTTP》 读书笔记 HTTP 在哪里 网络设备之间,包括计算机与网络设备之间要互相通信,那么双方必须要基...

  • 电路识读23-SRS安全气囊系统电路图识读

    汽车安全气囊系统工作原理大致相同,以大众宝来车系安全气囊系统电路图为例介绍汽车安全气囊系统工作原理。 1.安全气囊...

网友评论

      本文标题:读书笔记--第二章网络设备的工作原理和安全威胁

      本文链接:https://www.haomeiwen.com/subject/mivwqctx.html