首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
详细介绍了在Linux平台上,通过使用ipchains实现防火墙技术,这样既可以解决IP地址紧张问题,又可以达到保护内部网络安全的目的。  相似文献   

2.
文泽华 《甘肃科技纵横》2007,36(2):32-32,102
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对比较匮乏,IP地址被盗用也已成为影响网络运行的重要问题。文章结合校园网络环境,总结了常见的IP地址的盗号手段,对IP地址盗用原理和方法进行了分析,强调了IP地址盗用对网络安全的危害性,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的防范技术来防止IP地址的盗用,以维护校园网络的正常运行。  相似文献   

3.
针对目前校园网的主要安全问题,重点分析了采用防火墙技术,利用其过滤、访问控制、IP)地址与MAC地址绑定等功能和透明通道方式,确保校园网安全.  相似文献   

4.
IP与MAC绑定技术的应用   总被引:1,自引:0,他引:1  
论述了网络安全的重要性,分析了造成网络不安全的主要原因是IP和MAC地址以及账号的被盗用,提出了解决的策略.指出在交换机端口上绑定MAC地址、绑定MAC地址的扩展访问列表、绑定主机的MAC-IP地址以及IP—MAC绑定与行为控制软件相结合等技术的应用,对维护网络安全都是行之有效的方法.  相似文献   

5.
基于IPv4/IPv6的SOCKS协议防火墙   总被引:1,自引:0,他引:1  
在SOCKS客户机/服务器体系基础上,扩展了SOCKS服务器对IPv6的兼容功Ⅰ能,图示了基于IPv4/IPv6的SOCKSv5协议防火墙体系架构,重点论述了实现两种IPv4/IPv6地址转换模式的机制、原理,详细阐述了SOCKS客户机安全、透明地访问不同IP类地址远程主机的过程与原理,在现有SOCKS防火墙基础上,开发了IPv4/IPv6基于直接地址转换和域名解析地址转换两种模式的兼容运动技术,保持了SOCKSv5防火墙原有的优点,体现了其新的运行特点,使得这一新型防火墙技术具有更广泛的应用前景。  相似文献   

6.
李玉勤 《甘肃科技》2006,22(11):99-101
为了保护计算机、服务器和网络资源免遭攻击破坏,通过对防火墙的分类、工作原理、特点和缺点以及最新防火墙技术的分析,提出了防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术,从而对防火墙技术在计算机网络安全中的应用进行了探讨。  相似文献   

7.
孔令旺 《科技资讯》2011,(32):26-26,56
为缓解IPv4而出现的NAT技术,是通过修改IP数据包中的源IP地址,或目的IP地址,达到将内网的私有地址转换成公网合法地址的目的。随着对该技术的深入研究,其作用已不仅仅局限于节约IP地址,而且在防火墙技术、分散负载、服务器镜像、分布式虚拟服务器等领域,都的到广泛应用,从而成为短时期内Internet网络的主流技术。  相似文献   

8.
IP技术是蓝牙和现有网络互联的基础。介绍了蓝牙的基本特点,在总结了蓝牙基本网络结构的基础上提出了提供IP数据包服务的蓝牙Internet接入模型,分析了其中的蓝牙网关实现模型、蓝牙IP路由算法、以及IP地址分配和安全等各项关键技术,给从事蓝牙技术的工作者提供了一种新的研究思路。  相似文献   

9.
本文通过分析校园网中存在的IP地址等安全问题。结合网络安全技术,提出使用DHCP嗅探、动态ARP审视、IP source guard、静态IP+NAC+port等技术的解决方案,结合实际拓扑给出了关键配置.  相似文献   

10.
本文探讨了现代高校信息化建设过程中,网络安全和信息安全的重要性。简述黑客的终极武器(Denial of Service)最难防护的特点,同时也归纳了提高网络安全的措施和技术手段。以IPv6为技术核心,分析了IPv6的安全协议一IPSec的安全能力、IPSee的安全体系的构成。介绍了IPSec在IP报文的完整性、机密性、数据来源认证和抗伪地址等方面的能力,最后通过实验,论证了安全性。  相似文献   

11.
企业局域网机密信息传输系统设计   总被引:3,自引:1,他引:2  
为防止信息被非法入侵者窃取或更改,实现网络整体监控与信息加密相结合双重安全保障,应用访问控制策略和信息加密技术设计一种机密信息传递系统。该系统硬件采用防火墙的IP(Internet Protocol)地址与MAC(Media Access Control)地址绑定和基于交换机的MAC地址与端口绑定的二级管理方法建立网络监控系统;文件加/解密(软件)系统采用对称性的DES(Data Encryption Standard)算法设计机密信息传输软件,并给出几种硬件实施方式、DES加/解密算法原理和运行程序,为企业系统实施提供了方便,减少了开发周期。DES加/解密过程操作简单,从而提高了机密信息在系统中加/解密速度和系统的性价比。该系统已在多个企业局域网中得到应用,且运行效果良好,在信息传递安全性方面满足用户要求。  相似文献   

12.
对基于REDHAT Linux9.0内核防火墙netfilter的原理进行了深入研究,分析了在netfilter架构下防火墙的设计与实现,叙述了Linux的动态地址转换,论述了在Linux下防火墙的设计和开发过程.基于netfilter架构开发了一款包过滤和应用代理的混合型防火墙.针对常见的IP地址欺骗、IP源路由欺骗、ICMP重定向欺骗、IP劫持等网络攻击给予了分析并在过滤管理模块中给出了防御的方法.  相似文献   

13.
网络时代计算机网络安全管理技术与应用   总被引:2,自引:0,他引:2  
分析了威胁网络安全的主要因素和TCP/IP协议的安全漏洞,介绍了网络安全防御技术及其应用,包括防火墙技术的应用,加密技术的应用,生物识别技术的应用等。  相似文献   

14.
基于主机的网络防火墙技术及其实现方法   总被引:2,自引:1,他引:2  
网络防火墙技术在信息安全领域中扮演着十分重要的角色,因此介绍了网络防火墙的分类及特征,着重阐述了主机型网络防火墙的工作原理和关键技术,并结合MS Windows操作系统给出了一些具体实现方法。其主机型防火墙技术必将在解决信息安全方案中占据越来越重要的地位。  相似文献   

15.
基于主机的网络防火墙技术及其实现方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络防火墙技术在信息安全领域中扮演着十分重要的角色,因此介绍了网络防火墙的分类及特 征,着重阐述了主机型网络防火墙的工作原理和关键技术,并结合Ms Windows操作系统给出了一些具体 实现方法。其主机型防火墙技术必将在解决信息安全方案中占据越来越重要的地位。  相似文献   

16.
网络地址转换技术的实现与发展   总被引:6,自引:0,他引:6  
网络地址转换(NAT)技术是解决当前Internet网络IP地址匮乏的一种有效手段,同时又是一项网络国界安全防范措施,本文在分析了NAT基本原理基础上,详细阐述了NAT网关的注册地址分配策略、路由策略、IP数据的修改以及安全和加密等技术细节,给出了NAT在网络层的实现策略,包括TCP/IP驱动系统的结构、IP协议在Linux中的实现和NAT技术在IP层的实现,最后,文章展望了NAT技术的发展趋势:端口地址转换PAT和NAT的跨主干网技术。  相似文献   

17.
分析了需要通过防火墙进行IP地址转换的情况下ALEPH500图书馆集成系统WebOPAC检索存在的问题,提出了域名解析及网络结构调整两种解决方案,比较了两种解决方案的优缺点。  相似文献   

18.
讨论和分析了TCP/IP协议族的安全问题,然后在总结防火墙已经普遍采用的技术基础上,综合其优点,提出了一种改进的防火墙技术方案。  相似文献   

19.
由于校园网络资源是有限的, 并根据用户IP地址进行收费,因此, 就可能存在盗用 IP地址的可能,因而防止用户盗用IP地址就成为重要的安全问题.介绍了绑定IP地址和 MAC 地址与访问列表相结合的安全管理办法. 此方法不但可以防止 IP 地址盗用,而且可以方便的控制用户的访问权限和对用户 IP地址进行流量计费.  相似文献   

20.
对TCP/IP网上IP地址共享的几种常见方式(代理ARP、IP伪装和代理服务器)在网络协议、适用范围、对客户端及服务器端程序的要求、内网可访问性、对防火墙的支持等方面的不同特点进行了分析和比较.给出了在Linux和Windows操作系统下上述几种技术的具体应用实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号