首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 336 毫秒
1.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题.文章针对高校网络中存在的安全问题,给出了IP地址盗用的常用模式和防范策略;针对不同的盗用方式分别给出了IP防盗的方法,彻底解决了IP地址盗用的问题,减轻了网管工作人员的工作负担,提高网络管理的科学性和安全性.  相似文献   

2.
文泽华 《甘肃科技纵横》2007,36(2):32-32,102
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对比较匮乏,IP地址被盗用也已成为影响网络运行的重要问题。文章结合校园网络环境,总结了常见的IP地址的盗号手段,对IP地址盗用原理和方法进行了分析,强调了IP地址盗用对网络安全的危害性,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的防范技术来防止IP地址的盗用,以维护校园网络的正常运行。  相似文献   

3.
分析了影响网络正常财务计费的IP地址的静态盗用和成对修改IP-MAC地址的盗用原理,结合网络设备的管理功能,在现有的防IP盗用方法的基础上提出了采用静态路由技术和通过Swich-Port-IP-MAC绑定给出了IP地址防盗用的两种防范措施和相应策略,在不影响网络运行效率的前提下,解决了IP地址防盗用问题,确保了财务计费的正常进行,是一种在信息化小区网络内值得推广应用的首选防盗用策略。  相似文献   

4.
IP地址盗用是TCP/IP网络中的一个普遍性的问题,要想解决地址盗用的问题就要分析盗用的过程和它的工作原理,本文对于伪造MAC地址盗用IP地址的工作过程进行了分析,并提出了集中解决的方法。  相似文献   

5.
裴云霞 《科技信息》2007,(23):50-51
IP地址盗用是网络中的一个普遍性的问题,也是网络管理人员最头痛的问题。文章从分析TCP/IP协议出发,在分析IP地址盗用方法的基础上,从不同层次提出相应的防范措施,并给出较为理想的解决方案及其实现方法。  相似文献   

6.
解决校园网中IP地址盗用问题的技术   总被引:5,自引:0,他引:5  
针对校园网中大量IP地址盗用问题, 深入分析了IP地址管理的特点, 讨论了解决IP盗用的几种传统方法. 以Java为开发工具, 利用简单网络管理协议(SNMP)技术, 通过定期读取中心交换机的ARP信息和各个接入层用户交换机的MAC端口信息, 与用户管理系统的用户基本信息比较, 从而发现IP盗用, 锁定其端口, 记录在案, 完成了对网络的监控和管理, 有效地遏制了IP地址盗用的行为.  相似文献   

7.
针对P地址盗用现象,讨论了多种控制IP地址盗用的解决策略,该策略具有较好的应用价值。  相似文献   

8.
IP地址与MAC地址绑定方法的研究   总被引:3,自引:0,他引:3  
阐述了IP地址与MAC地址绑定的软硬件实现方法及其特点。针对校园网内部出现的IP地址管理混乱及盗用问题 ,开发了一种MAC绑定服务器。讨论了校园网使用MAC地址绑定服务器进行网络管理的方案 ,并针对该方案分析了使用集中式和分布式管理的优缺点  相似文献   

9.
程驰 《科技资讯》2011,(8):16-16
随着现代校园自动办公化网络的建立和应用,计算机应用已遍布高校各个领域。但随着计算机数量的增加,相应的IP地址分配也在不断的增多,校园局域网IP地址冲突或IP地址被盗用的现象与日俱增,已经严重影响到了学院教学科研办公等方面信息的及时传递和处理。下面,我将从管理策略和技术实战策略两个方面,解决局域网IP地址冲突和被盗用的问题,从而提高局域网管理和维护。  相似文献   

10.
由于校园网络资源是有限的, 并根据用户IP地址进行收费,因此, 就可能存在盗用 IP地址的可能,因而防止用户盗用IP地址就成为重要的安全问题.介绍了绑定IP地址和 MAC 地址与访问列表相结合的安全管理办法. 此方法不但可以防止 IP 地址盗用,而且可以方便的控制用户的访问权限和对用户 IP地址进行流量计费.  相似文献   

11.
基于双栈与隧道结合技术建构IPv6网络   总被引:4,自引:0,他引:4  
在深入研究因特网工程任务组(IETF)提出的从IPv4向IPv6平稳过渡的3种机制(双栈、隧道和协议转换)的基础上,分别给出了双栈和隧道的具体实现技术,并提出利用双栈与隧道技术的协同工作来建构IPv6网络,最后通过对具体案例的分析,显示出这种技术的优势.  相似文献   

12.
In the field of digital circuit design, the extensive applications of reusable intellectual property (IP) simplify the design procedure based on very large scale field programmable gate array (FPGA), and shorten the time to market (TTM). However, the flexibility of reusable IP makes itself easy to be stolen and illegally distributed by intruders. The protection method proposed in this paper maps IP owner's signature to combinational logic functions, and then implements these functions into unused lookup tables (LUTs) in the design based on FPGA, which can be used as a strong proof of IPs ownership. The related experiment results show that this protection method has favorable characteristics such as low overhead, few effects on performance, and high security.  相似文献   

13.
王毅  李会 《实验科学与技术》2013,(6):211-213,239
在IPv6网络中可以通过无状态地址自动配置实现客户端IP地址的自动获取和绑定,但是它提供的功能有限。文中提出通过IPv6协议本身的无状态地址自动配置和DHCPv6合作,实现客户端即插即用的零配置实现方法。  相似文献   

14.
IP安全是保证Internet网络安全的重要部分。从分析IPv4各方面所面临的问题入手,与新一代IP协议IPv6作了比较,详细分析了IPv6地址空间,地址结构,扩展,对扩展选项的支持,流标记,身份证及封装安全载荷等特点,可以看出IPv6有效地解决了IPv4面临的地址枯褐,路由效率低,缺少安全性及服务质量等问题,IPv6将进一步推动Internet网络的发展。  相似文献   

15.
随着IP网络在商用和消费网络中的重要性与日俱增,非法攻击所导致的潜在危害将具有空前的破坏性.IPsec提供的是IP的安全性体系结构,并且定义了在IP层使用的安全性服务,对于IPv4和IPv6同样适用.阐述了引入IPsec的重要性,对其系统结构进行分析,说明了IPsec工作的原理;并且给出了基于IPsec的虚拟专业网(VPN)的应用,系统分析虚拟专业网(VPN)的整体结构以及它的一些特点.  相似文献   

16.
双出口校园网的设计与实现   总被引:1,自引:1,他引:0  
分析当今高校校园网的现状,提出一个校园网双出口解决方案,详细阐述了其采用策略路由、网络地址转换等关键技术的实现过程.方案使校园网同时实现了教育网和公网的高速接入,并在一定程度上提高了校园网的安全性.  相似文献   

17.
ARP欺骗原理及防护技术方案   总被引:3,自引:0,他引:3  
ARP(Address Resolution Protocol)地址解析协议用于将计算机的网络IP地址转化为物理MAC地址.分析了ARP的攻击方式,总结了防护ARP欺骗攻击的技术方案,认为有效地防范ARP形式的网络攻击已成为确保网络畅通的必要条件.  相似文献   

18.
路由器端防范DDos攻击机制综述   总被引:1,自引:0,他引:1  
防范DDos攻击一直是网络安全领域一个重要的课题.DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法.综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3类进行阐述,包括基于拥塞的、基于异常的和基于源的,分别包含了聚集拥塞控制机制,在线包统计多层树结点、基于监视源IP地址防范DDos策略、正常数据流量模式机制和出口过滤、基于路由信息、IP跟踪等机制.还重点讨论了攻击响应部分,包括响应的位置、包过滤和速率限制、回退策略.最后给出了结论.  相似文献   

19.
根据计算机网络出现的安全问题,分析了现有的网络安全机制。并重点讨论了防火墙技术在网络安全控制中的应用。在此基础上提出了一种根据路由表记录情况决定数据安全性的防火墙可靠性增强算法。该算法采用记录IP数据报路由和设置不安全IP地址,通过地址比较的办法来确认数据报的接收与抛弃。同其他同类算法比较具有实现简单、自适应性强、安全可靠等特点。为防火墙技术的进一步研究探索了一条新的途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号