共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
本文讨论了TCP/IP环境下Ethernet网络地址和IP协议地址的相互转换问题,并给出了解决的办法 相似文献
3.
近年来CERNET有了长足的发展,越来越多的院校和科研部门连入了CERNET。网络计费是CERNET上一个十分迫切和关键的问题,目前已多种上计费系统,但大多数计费都是基于IP地址的,这种方法对于多人使用同一台计算机的情况,不能分别对每个用户来计帐,因此存在许多不方便之处,本提出了一种面向用户的计费方法,这种方法还可以有效防止IP地址的盗用。 相似文献
4.
周鸣争 《安徽工程科技学院学报:自然科学版》1997,(4)
针对TCP/IP协议结构,给出了一种利用Winsock实现TCP/IP协议中多目地址传输的编程方法。该方法为同一组内的多机通信提供了一种较好的解决方案。 相似文献
5.
IP地址盗用是网络中的一个普遍性的问题,也是网络管理人员最头痛的问题。文章从分析TCP/IP协议出发,在分析IP地址盗用方法的基础上,从不同层次提出相应的防范措施,并给出较为理想的解决方案及其实现方法。 相似文献
6.
简述TCP/IP的原理,应用及用TCP/IP解决UNIX和NOVELL的互联。 相似文献
7.
李卫 《西安交通大学学报》1999,33(7):1-4
描述了在TCP/IP网络中,如何通过路由器对入网的机器进行动态安全认证以防止IP地址或使用者的身份被盗用,从而增强网络安全.详细地介绍了这种基于路由器的安全认证方法的实现模型,该模型由在路由器上运行的安全认证服务器和在用户机器上运行的安全客户程序,以及在网络管理工作站上运行的日志服务器构成;同时,还介绍了基于128位密钥的动态认证过程,以及密钥和日志记录的管理,最后探讨了这些方法的有效性及安全性.所描述的方法可以有效地解决如地址欺骗、非法网络活动的记录和追查等问题. 相似文献
8.
汪齐贤 《北京交通大学学报(自然科学版)》1995,(1)
论述了TCP/IP协议的特点、异机种联网方法、IP协议、TCP协议的操作,协议数据单元的组成,接口原语,地址结构以及TCP/IP的高层软件。并结合铁路计算机网进行分析与讨论。 相似文献
9.
讨论在Windows NT网络中,利用Lmhosts 文件解决IP地址与主机名的对应问题 相似文献
10.
11.
网络地址转换技术的实现与发展 总被引:6,自引:0,他引:6
罗军舟 《东南大学学报(自然科学版)》2002,32(3):318-324
网络地址转换(NAT)技术是解决当前Internet网络IP地址匮乏的一种有效手段,同时又是一项网络国界安全防范措施,本文在分析了NAT基本原理基础上,详细阐述了NAT网关的注册地址分配策略、路由策略、IP数据的修改以及安全和加密等技术细节,给出了NAT在网络层的实现策略,包括TCP/IP驱动系统的结构、IP协议在Linux中的实现和NAT技术在IP层的实现,最后,文章展望了NAT技术的发展趋势:端口地址转换PAT和NAT的跨主干网技术。 相似文献
12.
13.
分析了影响网络正常财务计费的IP地址的静态盗用和成对修改IP-MAC地址的盗用原理,结合网络设备的管理功能,在现有的防IP盗用方法的基础上提出了采用静态路由技术和通过Swich-Port-IP-MAC绑定给出了IP地址防盗用的两种防范措施和相应策略,在不影响网络运行效率的前提下,解决了IP地址防盗用问题,确保了财务计费的正常进行,是一种在信息化小区网络内值得推广应用的首选防盗用策略。 相似文献
14.
15.
IP地址解析与子网分割 总被引:1,自引:0,他引:1
杨波 《达县师范高等专科学校学报》2007,17(2):55-57
详细分析了在网络中最常用的TCP/IP协议的原理以及IP地址的设置,通过实例来描述TCWIP在网络中进行子网分割。 相似文献
16.
基于网络地址依赖DHCP服务的分析 总被引:1,自引:0,他引:1
骆焦煌 《新乡学院学报(自然科学版)》2011,(4):351-354
网络中每台主机都要拥有一个不能重复的IP地址,才能与网中其他主机进行通信。主机的IP地址可由管理员手工设定,也可由网络上的DHCP服务器自动分配给主机。分析和探讨了DHCP服务的功能. 相似文献
17.
从实用的角度出发,剖析了目前使用很广的TCP/IP协议的地址部分,以便深入地理解TCP/IP的本质:是计算机和其它设备通过网络交换信息的共同语言。 相似文献
18.
为了解决在分支机构服务器是动态IP地址的情况下,总部能与之协同工作的问题,结合国家民委规划财务管理信息系统的开发,在分析已有的4种解决方案的基础上,提出了基于C#和ASP.NET的动态IP地址重定向方案。阐述了新解决方案的设计和实现过程。 相似文献
19.
由于校园网络资源是有限的, 并根据用户IP地址进行收费,因此, 就可能存在盗用 IP地址的可能,因而防止用户盗用IP地址就成为重要的安全问题.介绍了绑定IP地址和 MAC 地址与访问列表相结合的安全管理办法. 此方法不但可以防止 IP 地址盗用,而且可以方便的控制用户的访问权限和对用户 IP地址进行流量计费. 相似文献