سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

امنیت در لایه 2

Publish Year: 1390
Type: Conference paper
Language: Persian
View: 2,057

This Paper With 7 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ROUDSARIT01_013

Index date: 10 August 2011

امنیت در لایه 2 abstract

مشکلات امنیتی بسیار زیادی در ارتباطات شبکه واقع در لایه های کاربردی، انتقال و شبکه شناخته و راه حلهایی برای آنهاارائه گشته است، با این حال ریسکهای امنیتی در لایه پیوند دادهها (لایه 2) و راههای ایجاد امنیت در این لایه زیاد مورد توجه قرار نگرفته است. در این مقاله در مورد رایجترین توپولوژی شبکه، مسائل مربوط به امنیت دسترسی و پایداری شبکه و درک مفهوم آن بحث و جهت ایجاد امنیت در این سطح از مدلOSIبا استفاده از سیستم عامل میکروتیک که یکی از بهترین روشها میباشد راه حلهایی را ارائه مینماید

امنیت در لایه 2 Keywords:

Exploiting Neighborhood , Mac Flooding , Layer 2 Firewall Rule , Switching , Bridging , Layer 2 Attack DHCP Starvation , Discovery protocols

امنیت در لایه 2 authors

مهران پوروهاب

دانشگاه آزاد اسلامی واحد لنگرود ، فناوری اطلاعات و ارتباطات ، لنگرود

مجید سلیمانی

دانشگاه آزاد اسلامی واحد لنگرود ، پژوهش و فناوری ، لنگرود ، ایران

علیرضا پاداشی املشی

دانشگاه آزاد اسلامی واحد لنگرود ، گروه معماری ، لنگرود ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
This article incorporates public domain material from the General Services ...
What is Laver 2. and Whv Should You Care?". acce]- ...
OSI Reference Model-The ISO Mode] of Architecture for Interc onnection ...
http : //www. comsoc. org/livepub s/5 0_i ournal s/p df/RightsMa ...
CISCO Cisca Systems, Inc. Intern etworking Technology Physical ...
The Data Link layer performs _ number of separate activities ...
RouterOS is the operating system of Mikrotik , http://www. mikrotik.com ...
Mikrotik Routers and Wireless, Provides Wireless ISI system for internet ...
http : //www. cisco _ _ om/en/US /prod _ cts/hw/switche ...
Business Series Smart Gigabit Ethernet Switch User Guide, Linksys, 2007, ...
MikroTik RouterOS Neighbor Discovery Protocol (MNDP), 28-Mar-2 002 ...
_ IPv6 Router Advertisement Options for DNS Configuration, J. Jeong ...
BEC2131, Dynamic Host Configuration Protocol ...
_ i/Tran sport Laver Security. ...
Metasploit DNS and DHCP Exhaustion , The DHCP Exhaustion module ...
نمایش کامل مراجع

مقاله فارسی "امنیت در لایه 2" توسط مهران پوروهاب، دانشگاه آزاد اسلامی واحد لنگرود ، فناوری اطلاعات و ارتباطات ، لنگرود ؛ مجید سلیمانی، دانشگاه آزاد اسلامی واحد لنگرود ، پژوهش و فناوری ، لنگرود ، ایران؛ علیرضا پاداشی املشی، دانشگاه آزاد اسلامی واحد لنگرود ، گروه معماری ، لنگرود ، ایران نوشته شده و در سال 1390 پس از تایید کمیته علمی اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله Exploiting Neighborhood ، Mac Flooding ، Layer 2 Firewall Rule ، Switching ، Bridging ، Layer 2 Attack DHCP Starvation ، Discovery protocols هستند. این مقاله در تاریخ 19 مرداد 1390 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2057 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که مشکلات امنیتی بسیار زیادی در ارتباطات شبکه واقع در لایه های کاربردی، انتقال و شبکه شناخته و راه حلهایی برای آنهاارائه گشته است، با این حال ریسکهای امنیتی در لایه پیوند دادهها (لایه 2) و راههای ایجاد امنیت در این لایه زیاد مورد توجه قرار نگرفته است. در این مقاله در مورد رایجترین توپولوژی شبکه، مسائل مربوط به امنیت دسترسی ... . برای دانلود فایل کامل مقاله امنیت در لایه 2 با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.