امنیت در لایه 2
Publish place: The first conference on new approaches in computer engineering and information technology
Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,979
This Paper With 7 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ROUDSARIT01_013
تاریخ نمایه سازی: 19 مرداد 1390
Abstract:
مشکلات امنیتی بسیار زیادی در ارتباطات شبکه واقع در لایه های کاربردی، انتقال و شبکه شناخته و راه حلهایی برای آنهاارائه گشته است، با این حال ریسکهای امنیتی در لایه پیوند دادهها (لایه 2) و راههای ایجاد امنیت در این لایه زیاد مورد توجه قرار نگرفته است. در این مقاله در مورد رایجترین توپولوژی شبکه، مسائل مربوط به امنیت دسترسی و پایداری شبکه و درک مفهوم آن بحث و جهت ایجاد امنیت در این سطح از مدلOSIبا استفاده از سیستم عامل میکروتیک که یکی از بهترین روشها میباشد راه حلهایی را ارائه مینماید
Keywords:
Exploiting Neighborhood , Mac Flooding , Layer 2 Firewall Rule , Switching , Bridging , Layer 2 Attack DHCP Starvation , Discovery protocols
Authors
مهران پوروهاب
دانشگاه آزاد اسلامی واحد لنگرود ، فناوری اطلاعات و ارتباطات ، لنگرود
مجید سلیمانی
دانشگاه آزاد اسلامی واحد لنگرود ، پژوهش و فناوری ، لنگرود ، ایران
علیرضا پاداشی املشی
دانشگاه آزاد اسلامی واحد لنگرود ، گروه معماری ، لنگرود ، ایران
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :