首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
目前大量的"地址欺骗技术"的运用使得大部分网管都十分头疼,许多"不法之徒"用盗用地址的行为来逃避追踪、隐藏自己的身份。地址的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因此研究地址盗用的问题,找出有效的防范措施,是当前的一个紧迫课题。  相似文献   

2.
李一 《中国科技信息》2006,(4):67-67,74
随着以太网的普遍应用,影响网络安全的因素中,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素,盗用外部网络的IP地址比较困难,但如果盗用的是以太网Ethernet内部合法用户的IP地址,网络互联设备显然无能为力了,这时MAC地址与IP地址的绑定是一个常用的、简单的、有效的措施。  相似文献   

3.
局域网用户数目的增加使得IP地址消耗非常快,IP地址盗用引起的网络冲突问题也越来越多。本文对IP地址的工作原理、盗用方法、盗用后果、防范技术等进行了较系统的分析和研究,从而提出了如何有效地防止和杜绝因局域网IP地址冲突而引起的一系列问题的措施。对管理局域网IP地址具有一定的借鉴作用。  相似文献   

4.
在企业网和校园网的管理中,经常会遇到IP地址盗用等问题。本文介绍了当前网络采用的IP地址盗用与防范技术,并给出具体解决方案。  相似文献   

5.
倪迎花 《科教文汇》2009,(24):62-62,219
目前校园网中存在的几种不安全因素主要有:利用共享介质进行网络窃听、DHCP攻击、地址盗用。针对这些不安全因素提出相应的解决策略:防止利用共享介质进行网络窃听、采用高端硬件防火墙设备防止DHCP攻击、利用绑定技术防止地址盗用,从而提高校园网络的安全。  相似文献   

6.
陈李飞 《内江科技》2010,31(12):152-152,154
IP地址被盗用是校园网常见的问题,在本文中,对IP地址被盗用问题提出几种解决方案。  相似文献   

7.
李广文 《内江科技》2003,24(4):40-40,45
在一些单位局域网中经常出现IP地址被人盗用的情况,这不但给网络管理造成混乱,而互对网络安全和用户权益带来危害。如何避免这种现象发生,是用户和网络管理员关心的问题。针对有人提出用ARP—S命令来避免IP地址被盗用的方法,本文进行了较为详细的分析,指出了准确使用ARP—S命令的条件。  相似文献   

8.
公安网络是公安信息化发展的基础,合理规划和科学使用IP地址是保障公安网络运行正常的重中之重。随着公安网络规模的不断壮大,人工管理IP地址已经不能满足工作的实际需求,为了解决IP地址管理难题,我们研发了公安网络IP地址智能管理系统,实现了自动化和智能化管理IP地址,确保了公安网络健康、稳定和可持续性发展。  相似文献   

9.
唐旭  陈蓓 《内江科技》2009,30(12):104-105
近年来,随着计算机信息技术及网络的快速普及,极大地促进了经济、科技、文化、教育的发展,对发展社会生产力也起到了极其重要的作用。而网络身份盗用犯罪是随之而来的一种不可忽视的新型犯罪,这种犯罪率不断上升,造成的危害不断加剧,己经引起各国政府的高度重视。本文从网络身份盗用的类型及共同特征的分析入手,针对目前较为典型的网络身份盗用类型进行作案方式和特点的分析,研究网络身份盗用的流程和关键点,提出网络身份盗用在个人、银行、政府及企业等方面的具体防范措施。  相似文献   

10.
正象人们都有住所地址、工作地址一样,伴随计算机网络应用的普及,在美国以及网络服务业逐渐兴起的全世界许多国家,越来越多的人开始拥有计算机网络地址。网络地址同时还是计算机通信的“邮址”,其中含有从家庭中的个人计算机或工作场所中的终端机“登陆”到网络服务器时需要输入的“进机身份号”。这可以是由网  相似文献   

11.
运用问卷调查法,通过描述性统计分析和配对样本T检验研究网络集群行为的时间演变规律,即分析网络集群行为在不同时间段的表现,并比较不同阶段行为的异同。结果表明:网络群体性事件的前期和中期相比,网络集群行为不存在显著差异,行为强度排在前三位的是“网络舆情”行为、“人肉搜索”行为和“网络舆论”行为,排在最后三位的是“网络追杀令”行为、“网络恶搞”行为和“网络舆论暴力”行为;网络群体性事件的中期和后期相比,网络集群行为存在显著差异,后期同中期相比,“网络流言”行为、“网络舆论”行为、“网络追杀令”行为和“网络集会”行为会加强,“网络审判”行为会减弱。  相似文献   

12.
传统的网络安全基本上是防止Internet对整个校园以及校内的关键设备和重点服务器的威胁,而对于校园网内MAC地址、IP地址、账号的盗用、私设代理服务和DHCP服务等问题却毫无办法。802.1x有效解决了基于原有网络设备的访问控制机制和认证手段,从而解决了校园网的部分安全问题。  相似文献   

13.
张廷广  金标 《情报杂志》2001,20(5):49-49,51
介绍了IP地址的类型、子网掩码与网络节点的关系,以烟台大学图书馆网络为例,给出了IP地址规划方案。  相似文献   

14.
叶倩文 《中国科技信息》2010,(3):141-141,144
在校园局域网上,我们需要使用ARP协议来进行IP地址和MAC地址进行转换。但近年来网络上出现了大量的未马程序,通过伪造IP地址和MAC地址可实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络速度减慢甚至中断。这种行为我们称之为ARP攻击,这种非法的攻击对网络的安全造成了严重威胁。本文对于ARP攻击给出了有效的处理及防御方法。  相似文献   

15.
近年来计算机网络技术有了突飞猛进的发展,网络传输速率达到了1000 Mbps,甚至10000 Mbps。下一代的因特网NGN正在群雄竞争。可是通信协议看来始终没能跳出IP地址的框框。作者认为:现在出现的3种新技术——光纤通信、SERDES(Serialize-Deserialize)串解串技术、和大规模交叉点开关,已经有了突破“IP地址”的条件了。  相似文献   

16.
NAT英文全称是“Network Address Translation”,中文意思是“网络地址转换”,它是一个:IETF(Intemet Engineering Task Force, Intemet 工程任务组)标准,即允许一个整体机构以一个公用IP(Intemet Protocol)地址出现在Intemet上。对其在网络管理中的应用进行了探讨。  相似文献   

17.
为全面规范城市公共用水秩序,遏制盗用城市公共供水和地下水资源的行为,对涉嫌盗用公共供水或地下水的用户,在其排水口计量污水排量,规范用水行为。  相似文献   

18.
《世界发明》2006,(8):11-11
美国的路易斯安那州上周通过法例,将“网络狩猎”定为非法行为,成为美国第22个通过类似法例的地区。在“网络狩猎”网站上,网民只需先到“网络狩猎”注册并交纳1500美元的狩猎费用,就可以使用滑鼠,控制远在千里外的猎枪,如同在现场亲自猎杀动物。这种网络狩猎的行为,在美国引起动物保护团体的激烈反应认为将残忍的猎杀行为和游戏挂勾,令人容易将狩猎行为变得简单化,间接鼓励大家对动物进行杀戮。  相似文献   

19.
在网络的日常应用当中,如果同时有两个用户在同一个局域网中使用了相同的IP地址,或者一个用户已经通过DHCP得到了一个IP地址,而同时又有其他用户以手工分配方式设定了与此相同的IP地址,这些都将不可避免地造成IP地址冲突,并会令其中一个用户无法正常使用网络,作为一个网管,怎么避免这种情况的发生呢?这时可以从以下几个方面来考虑。 1、MAC地址绑定以太网卡MAC地址由6段共12位十六进制数所组成,其中前6位国际统一管理,阿卡制造厂家申请到一个或多个只有前6位的地址后,为自己生产的网卡填入后6位,从而保证全球网络物理地址即MAC地址的惟一性。如果能够  相似文献   

20.
局域网ARP欺骗的检查和处理   总被引:4,自引:0,他引:4  
赵伟 《科技广场》2007,1(1):112-113
由于ARP协议的设计缺陷,使得ARP协议在使用过程中存在着盗用IP地址ARP欺骗等严重的网络安全问题,本文通过对ARP攻击的基本原理的分析,提出了相关的ARP攻击的解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号