首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
针对嵌入式防火墙,设计适合在嵌入式防火墙网卡中运行的TCP/IP协议栈.通过修改IP协议字段解决TCP/IP协议栈区分策略数据包和普通数据包的问题,对传统的BSD协议栈进行裁剪,得到了基于S3C44B0X的大小为132kB的TCP/IP协议栈.测试结果表明:改进的TCP/IP协议栈能保证嵌入式防火墙的底层通信。  相似文献   

2.
在网络管理中IP地址盗用现象经常发生,对网络的正常使用造成极大影响,究其原因,有以下三方面的情况:1、由于被盗用的地址往往具有较高的权限,那些心怀恶意的人,通过这些IP地址,用来对网络实施攻击;2、在按IP流量计费的网络由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上;3、一些用户因为一些不可告人的目的,采用IP地址盗用的方式隐藏自己的身份,逃避追踪,I地址盗用侵害了Internet网络的正常用户的权利,并且给网络安全、网络运行和网络计费带来了巨大的…  相似文献   

3.
本文就在目前IP地址日趋紧张的情况下,在保证网络效率,可扩展性,方便管理,方便内部IP地址计费的前提下,如何利用IP地址的转换技术,解决公共IP地址不足的问题。  相似文献   

4.
当前使用的IP组播模型不提供接入控制,任何用户可以向组播地址发送数据,也可以任意加入组播组成为成员接收数据.在具体分析了组播参与者的不同类型和对接入控制的不同要求后,引入了策略控制系统,提出了基于策略的组播接入控制,给出了该系统的模型,并具体阐述了用户接入时的请求、应答、配置ACL的过程.  相似文献   

5.
借助Packet Tracer软件完成IP单播路由协议实验教学,通过计算机、网卡和路由器构成实验的网络结构,通过IP地址规划和配置Static,RIP,OSPF,BGP路由协议介绍了仿真实验过程.学生通过完成仿真实验,培养配置IP单播路由协议的技能,加深学生对IP单播路由协议概念的掌握和理解,达到通过实验教学促进理论教学的目的.  相似文献   

6.
立信 《河南科技》2001,(12):24-24
如果你忘了屏幕保护程序的密码怎么办?很惨啦……直接关机吗?采用下面这个巧妙的方法,你的难题就迎刃而解了!方法很简单啦,首先要在你的机器所在的局域网内利用另外一台机器作为解码机,将解码机的J&地址改为你的J&地址,利用硬件冲突的优先级较高的原理就可以使操作系统跳过屏幕保护程序了。具体实现方法如下:首先,在这台解码机上找到开始菜单中“设置”一项,点击控制面板,找到“网络”的图标。然后,双击该图标,将出现一个对话框,然后在这个对话框的设备选项栏选中K!&LJ&一项,并查看其属性,就可以找到该机的J&地址了。将…  相似文献   

7.
基于IP地址盗用的防范技术   总被引:1,自引:0,他引:1  
本文介绍分析了IP盗用的起因和手段,并针对这些盗用手段提出了防范技术:交换机控制;路由器隔离;防火墙与代理服务器结合使用.  相似文献   

8.
<正>IPv6是“Internet Protocol Version6”的缩写,也被称作下一代互联网协议,它是由IETF设计的用来替代现行的IPv4协议的一种新的IP协议。与IPv4的32地址相比,IPv6的地址要长的多。IPv6的一个基本特性是它支持无状态和有状态两种地址自动配置的方式。从协议的角度看,IPv6的优点体现在能提供不同水平的服务。基于移动IPv6协议集成的IP层移动功能具有很重要的优点。在IPv6中,域名的体系结构仍然保持了Ipv4的层次原理。而且IPv6地址本身的层级体系也就更加支持了域名解析体系中的地址集聚和地址更改。基于上述特点,在本文中将对IPv6的应用做以简单介绍。  相似文献   

9.
Visual Basic5.0提供了 Winsock控件 ,支持网络上两台计算机之间的通信 .用它可以编写出客户 /服务器两端的程序 ,来实现点对点之间的通信 .由于两台计算机的 IP地址是动态分配的 ,本文介绍了借助于发送电子邮件来确定对方的 IP地址的方法 ,从而保证了点对点通信的成功 .  相似文献   

10.
在介绍IP机顶盒系统结构的基础上,以Windows CE.NET为系统核心设计开发了IP机顶盒操作系统,通过利用该嵌入式系统,实现家庭通过TVS上网.  相似文献   

11.
阐述 IP 核前端设计中经常遇到的几个问题:编程语言选择、图形化编程工具的利与弊、同步电路设计与异步电路设计的比较等,介绍了 IP 设计的一般流程,以及日本 NEC 公司的 OPENCAD工具。  相似文献   

12.
Netfilter/Iptables是一个集成在Linux内核中的IP数据包过滤系统.文章主要介绍了该 系统的两个基本组件及其基本工作原理,最后应用iptables工具建立一个简单的包过滤防火墙.  相似文献   

13.
田正军  李娜 《松辽学刊》2005,26(1):54-56,61
随着计算机技术和通讯技术的迅速发展,特别是Internet的出现,使网络的重要性和对社会的影响越来越大,网络安全问题也变得越来越重要.一般来说,现在比较成熟的保护网络安全的主要技术有防火墙技术、加密技术、入侵检测技术、身份认证技术等,而其中人们应用比较多的是防火墙技术.本文在讨论传统防火墙弊病的基础上,提出了一种基于智能型防火墙实现Internet网络安全的新方案及其模型和实现方法.  相似文献   

14.
Linux下防火墙框架NetFilter剖析与扩展   总被引:3,自引:0,他引:3  
本文首先重点剖析了内核2.4版本后的Netfilter框架的组成和主要功能,钩子函数接入点,实现方式及主要函数源代码分析,然后指出了包过滤防火墙的缺陷,最后给出了实现命令级内容过滤的模型和方法。  相似文献   

15.
网络控制印票机的自动纠正系统   总被引:1,自引:1,他引:0  
针对传统印票机的不足,在8位单片机内实现TCP/IP协议的基础上,提出了一种基于网络控制的印票机自动纠正系统的设计方案,具体介绍了该系统的软硬件设计。  相似文献   

16.
基于蓝牙标准及其LAN接入应用模型,给出了两种版本的蓝牙LAN接入设备(LAP,LANaccesspoint)的设计与开发实现.实验结果表明,文中设计实现的蓝牙LAP能与其他厂家的各类蓝牙设备实现互联互通,符合蓝牙标准.研制的设备均具有自主知识产权并得到应用,具有很好的产业化前景.  相似文献   

17.
文章介绍了适用于学校计算机实验室管理的上机管理系统的设计,主要阐述了基于TCP/IP协议的局域网,运用Client/Server模式实现上机过程控制及统计各种上机数据。  相似文献   

18.
基于C仿真策略建立了一种新的SoC软/硬件协同验证环境。利用此验证环境,针对计算密集型应用,提出了一种低成本的软/硬件协同设计方法。针对协同设计中最重要的验证问题,采用层次化的验证方法,在模块级使用基于C参考模型的验证策略,在系统级使用基于改进C仿真的协同验证。以一款低成本的MPEG-4解码系统芯片设计为例说明了这一方法的有效性。  相似文献   

19.
功耗优化的片上网络协同映射   总被引:2,自引:0,他引:2  
通过分析片上网络功耗模型和映射流程,提出了一种基于遗传算法的片上网络协同映射算法,使片上网络通讯功耗最小化. 该算法结合IP核选择和任务分配实现IP核在片上网络体系结构中的自动映射,并采用多组随机基准实验和一个复杂视频/音频系统验证了算法性能. 实验结果表明,该协同映射算法与已有的两步式映射和仅有IP核映射算法相比,分别可节省30%和60%左右的通讯功耗.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号