共查询到20条相似文献,搜索用时 140 毫秒
1.
随着各企事业单位局域网建设的发展和广泛应用,局域网内部的IP地址盗用问题日益严重,给局域网络的管理带来了严重的阻碍。本文主要通过分析局域网IP地址盗用的方式方法,提出相应的技术防范措施,并列举了通过ARP地址欺骗技术以防范IP地址盗用的思路。 相似文献
2.
防范ARP欺骗的网络安全性研究 总被引:4,自引:0,他引:4
朱名勋 《衡阳师范学院学报》2003,24(3):62-64
目前大多数高校普通采用的MAC、IP绑定技术来防范IP地址盗用的方法并非没有漏洞,通过在图书馆内部进行衩全来分析MAC、IP绑定技术的缺陷以及ARP欺骗的原理、特点和危害,探讨如何防范利用ARP欺骗对网站和重要服务器的攻击,加强网络安全。 相似文献
3.
4.
5.
主要论述攻击者如何利用TCP/IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。 相似文献
6.
在校园网的管理工作中,IP地址管理的合理与否对计算机网络的高效运行起到至关重要的作用。对IP冲突的问题详尽阐述了IP地址冲突的原因、分类,并针对不同的分类提出了切合实际的解决方法。 相似文献
7.
局域网内IP地址盗用的防范 总被引:1,自引:0,他引:1
随着各企事业单位局域网建设的发展和应用,局域网内部的IP地址盗用问题日益严重,给局域网络的管理带来了严重的影响.文章通过分析局域网IP地址盗用的方法,提出相应的防范措施,并列举了通过ARP地址欺骗技术以防范IP地址盗用的思路. 相似文献
8.
IP地址的盗用给网络管理带来安全隐患,给用户造成经济损失。文章对IP地址的工作原理、盗用方法、防范技术进行了较系统的分析和研究,最后结合实际情况提出一些防范措施。 相似文献
9.
10.
为了简单部署和管理私有网络,保证数据通信的完整性和可靠性,防止采用IP地址欺骗和攻击,拒绝服务等问题威胁,我们可以在IP网络环境中使用IPSec安全体系来完成.IPSec组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安全关联(SA)、密钥交换(IKE)及加密和验证算法等,具有灵活性、安全可靠并易于应用和管理等特点.在Win2000的网络中,不管是局域网、广域网,都可以使用IPSec来保证网络的安全. 相似文献
11.
基于WinSock的网络通信模块开发 总被引:1,自引:0,他引:1
结合Visual C++程序开发环境,利用WinSock的网络开发技术,采用TCP/IP协议,实现信息组合中心与DOS下位机的高速数据接收发送,讨论了保证数据接收发送实时性与准确性的几种措施,实验结果表明:网络通信模块采集数据平均延时3ms,数据接收成功率达到99.9995%,提出了基于WinSock技术开发网络通信模块需要注意的几点技术细节。 相似文献
12.
Internet的核心技术是TCP/IP协议,TCP/IP协议在Internet工作时表现为在网络中传输的二进制代码.讨论了TCP/IP协议二进制代码的方法,并举实例予以说明,该技术对于分析网络故障和处理对网络的恶意攻击都有一定的现实意义. 相似文献
13.
针对目前Internet上的黑客软件、网络病毒针对TCP/IP协议设计的特点及Windows终端与Windows终端服务器之间可以通过IPX协议建立通信连接的技术特征,提出外网Windows终端服务器选用一网卡只加载标准的TCP/IP协议与Internet相连,另一网卡只加载IPX协议仅与内网Windows终端相连的组网方案,阻隔黑客软件攻击与网络病毒传播的通信通道,研究电子商务系统内外网络安全隔离新型应用模式. 相似文献
14.
岳甫兵 《安徽教育学院学报》2003,21(3):33-34
TCP/IP拥有一整套总体结构和协议标准,它的设计和实现中体现的层次结构思想和方法.对于整个计算机科学与工程领域具有普遍的指导意义,本文从TCP/IP运用层次结构解决实际问题的思想,探讨了TCP/IP层次结构的特点以及适用于层次结构的应用模型。 相似文献
15.
通过对TCP/IP协议的分析,并结合嵌入式系统的特点,提出一种在实现嵌入式Internet时如何选择TCP/IP协议子集的思路,并根据这一思路挑选出一套精简的TCP/IP协议栈以供参考。 相似文献
16.
DDoS(分布式拒绝服务)攻击是Internet的一个重大隐患,它雇佣Internet上很多的协从主机消耗目的主机和合法客户端之间的临界资源,经常在源端到目地端的通路上造成网络拥塞,达到搅乱正常的Internet操作的目的.现在已有的安全机制对这类攻击没有提供有效的防护措施.大量的攻击机器通过使用源地址欺骗使得现有的跟踪无法凑效,而且攻击者应用合法的数据包和变化的包信息使得描述和过滤攻击流都变得无效.本文分析DDoS攻击的原理和典型的攻击类型,探讨了两种常规检测模型,比较了几种数据挖掘的检测算法,提出了检测算法需要解决的问题. 相似文献
17.
18.
李新刚 《淮南职业技术学院学报》2009,9(3):31-33
DDoS(分布式拒绝服务攻击)是一种攻击强度大、危害严重的攻击方式,它利用合理的请求来占用过多的服务器资源,致使服务超载,无法响应其他的请求,因为这种攻击只需通过远程控制分布在不同计算机上的攻击进程进行攻击,同时运用IP欺骗和洪水攻击等手段,因此对它进行检测和防御就显得非常困难;netfil-ter是L inux2.4以后的内核中采用的一个结构清晰,便于扩展的优秀的防火墙框架;介绍了如何在netfilter基础之上实现一个能防御DDoS攻击的防火墙。 相似文献
19.
介绍了网络教学如何在工程测试技术实验中实现的,利用网络TCP/IP协议和Java语言实现虚拟与现实的有效结合,构建虚拟教学课堂,采用客户机/服务器模式,实现数据由一台计算机采集,十多台计算机实时共享,很好地满足了实验教学的需要。 相似文献
20.
在分析TCP/IP协议簇现存的安全隐患的基础上,重点讨论了TCP/IP协议簇改进及发展,提出了基于TCP/IP安全框架的Intranet安全体系结构模型。 相似文献