首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
关于IP     
《初中生》2009,(1):9-9
有人在网上遭遇不良言论或被人匿名谩骂、恶意诽谤,一时情急,会大喊:“我查到你的IP了!”这一来,对方往往会立刻噤声。IP是什么?IP由阿拉伯数字加点组成,是计算机特有的固定的网络地址,就像我们居住的地址。一般来说,每台计算机的IP地址都不同(当然,也有例外,有的是单位局域网,很多计算机共用一个IP地址)。  相似文献   

2.
由于校园网内经常出现网络断续以及网速过缓等情况,在仔细研究后发现,大多数情况是因为内部网络中存在ARP病毒所导致的。那么什么是ARP?ARP的工作原理是怎样的?ARP病毒是如何对内部网络其他用户进行攻击的?以及如何防范ARP病毒?我们将在下文中详细阐述。ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成MAC地址的协议。在网络中,一台计算机要想与另外一台计算机进行数据通讯的话就必须知道对方的MAC地址。MAC地址就是通过ARP协议获取的。每台装有TCP/IP协议的计算机都有一个存放在缓存中的ARP列表,表内的MAC地址和IP地址是一一对应的关系。其工作原理举例说明,网络中的相同网段两台主机A和B,当主机A要与主机B进行通信时,首先会查询本机的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia以及MAC地址Pa),请求IP地址为Ib的主机B回答MAC地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的M...  相似文献   

3.
IP防盗管理     
IP地址盗用的产生由于IP地址可由用户自行在计算机上进行设置,当某些用户将自己计算机的IP地址设置为授权机构已分配给其他用户或还未分配的IP地址时,就产生IP地址的盗用。校园网中IP地址的盗用已经成为非常严重和普遍的事情,而当前并没有现成的管理平台和管理工具可以完成这一  相似文献   

4.
在计算机网络中,每台计算机都有一个类似于电话号码的识别码,它被称为IP地址。IP地址方案的设计对网络规划至关重要,好的IP地址方案不仅可以减少网络负荷,还能为以后的网络扩展打下良好的基础。通过实例讨论IP地址的方案设计。  相似文献   

5.
防范方法1、捆绑MAC和IP地址杜绝IP地址盗用现象。如果是通过代理服务器上网:到代理服务器端让网络管理员把上网的静态IP地址与所记录计算机的网卡地址进行捆绑。  相似文献   

6.
基于LINUX路由器的校园网IP地址不足的解决方案   总被引:1,自引:0,他引:1  
本文为校园网中IP地址不足提供解决方案,更好地利用现有的IP资源,满足接入国际互联网的需求,为合理分配IP地址提出了解决方案:采用路由器软件共享IP地址,使局域网连接到国际互联网,并利用DHCP服务器动态分发IP地址,节省IP地址,提高IP地址的利用效率;这种方式充分利用有限的IP地址资源,使更多的计算机连接到国际互联网。  相似文献   

7.
校园网规模发展迅速,计算机的IP地址管理是项非常重要的工作,采用固定IP地址的方式会给管理带来很大不便,本文利用DHCP技术实现校园网IP地址管理。并对其安全性作了阐述。  相似文献   

8.
因特网上的每一台主机(包括服务器或客户机)都具有惟一的IP网络协议地址,简称IP地址。对计算机有一定了解的同学不禁要问:老师平常让我们将IP地址设为10.0.84.*,那是不是就是我们的IP地址呀?  相似文献   

9.
基于校园网IP地址不足的解决方案   总被引:2,自引:0,他引:2  
讨论了校园网环境下IP地址不足的问题,并且提出两种解决方案:一种是利用DHCP服务器达到节省使用IP地址目的,另一种方法是使用代理软件来采用一个IP地址使局域网连接到计算机网络。  相似文献   

10.
浅谈IP地址     
IP的原文为InternetProtocol,TCP/IP的核心协议,负责“编订地址”与“选择路径”。在校园网网管工作中,正确理解设置和使用IP地址是至关重要的。本人就校园网管理工作,谈一点个人经验。1IP地址在Internet的世界中,每部计算机(精确的说法是每个网络设备)都有一个“地址”,才能相互找到对方并传送信息(在送出信息时,IP主要接受上层TCP或UDP所送来的信息,将之分割、包装成大小合适的IP包,然后往下层传送。接收信息时,则是经相反的方向来处理数据)。每部使用IP的计算机,都必须指定一个独一无二的IP地址,作为通信…  相似文献   

11.
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等.  相似文献   

12.
TCP/IP协议是Internet上的基础协议,互联网上计算机相互间的通信依赖于IP地址,而局域网内节点相互通信则使用MAC地址。本文详细介绍了IP地址、MAC地址的使用原则和子网划分的方法,剖析了地址解析协议ARP和逆地址解析协议RARP的实现过程。  相似文献   

13.
目前 ,随着计算机网格知识的普及和发展 ,计算机系统的安全性能受到越来越严重的考验。如果不加防范 ,在网上你将受到黑客的攻击。只要你稍不留神 ,它便会悄悄地侵入你的系统 ,你的计算机上的重要数据、文件等信息将会完全暴露。一、防范针对 IP地址的攻击针对 IP地址的攻击 ,常见的攻击工具有 :Nuke、 Winnuke、Teardrop、Ssiping等 ,它们主要利用 Win 95/ NT下微软网络协议 Bet BIOS的例行处理程序OOB的漏洞 ,只要将一个包以OOB方式的邮件放在某个 IP地址的开放端口上 ,就可能使你的微机突然死机。遭受此类攻击的对象主要是 Win…  相似文献   

14.
TCP/IP协议是I上的基础协议,互联网上计算机相互间的通信依赖于IP地址,而局域网内节点相互通信则使用MAC地址。本文详细介绍了IP地址、MAC地址的使用原则和子网划分的方法,剖析了地址解析协议ARP和逆地址解析协议RARP的实现过程。  相似文献   

15.
一,教材分析 本课选自苏教版《网络技术应用(选修)》第二章第二节。IP地址是网络中计算机的身份标识,在互联网中,作为通信对象的计算机只有通过IP地址才能被识别,因此本节是本章的重点,也是全书的重点。  相似文献   

16.
IP地址是连接Internet所必需的,自己机器的IP地址是多少呢?以下四种方法可以寻找本机的IP地址:1.Windows9X/Me的操作在开始菜单“运行”项中输入winipcfg,在ip配置中可以找到本机的IP地址。2.Windows2000/XP的操作在开始菜单的“运行”项中输入cmd,进入命令提示符,输入ipconfig,在“IPADDRESS”后面显示的就是本机IP地址。3.使用Ping命令在开始菜单“运行”项中输入cmd,进入命令提示符,输入Pingyourname(其中yourname就是你计算机的名字),在屏幕下面出现带方括号的IP地址就是你机器的IP地址。4.通过代理连接上网通过公司内部的…  相似文献   

17.
计算机和网络为我校提供了方便,但是随着计算机和网络的发展和扩大,给校园网的管理也带来很大的挑战。教职工办公和家用笔记本电脑的增加,给IP地址的管理带来了很大的困难,病毒和木马对计算机网络的安全带来了巨大的冲击。为了能更好的管理校园网的IP地址分配,提高网络的安全防护能力,我校采用了IP和MAC地址绑定的方法。  相似文献   

18.
网络地址转换技术即NAT(Network Address Translation),是为解决互联网IPv4格式中IP地址匮乏问题的一个重要技术,也是一门非常实用的技术。通过采用NAT技术,可以使用较少的互联网合法有效的IP地址,实现单位或部门内部大量私有地址的计算机上网,从而扩展了互联网的接入能力,有效地缓解了地址不足的问题,并且具有较好的安全性。本文作者在Cisco2611路由器上采用NAT技术,利用校园网分配的合法IP地址,实现了学院二级院系小型计算机网络上网,是建立部门级网站的典型应用。  相似文献   

19.
在计算机网络中,基于TCP/IP网络环境下,经常使用到MAC地址和IP地址的概念。本文着重阐述了其含义、内容及相互转换。  相似文献   

20.
裘名根 《教师》2012,(20):122-123
随着计算机网络的普及,计算机局域网中IP地址分配多采用DHCP服务自动获取。DHCP自动获取IP地址虽然简化了IP地址管理、部署,但随之而来的各种DHCP故障和安全问题却成为日常网络管理中的新问题。文章先分析DHCP的基本工作原理,再列举了局域网中实际碰到的DHCP故障并提出具体解决措施,以期对日常网络管理有所帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号