共查询到20条相似文献,搜索用时 31 毫秒
1.
利用路由器技术实现校园网病毒监控 总被引:5,自引:0,他引:5
张卫东 《西南科技大学学报》2006,21(2):44-47
通过对L inux和路由器技术进行分析研究,利用免费工具软件多路由器流量图示器(MRTG:Mu lit-router traf-fic grapher),集成了一种低成本的、简单实用的计算机病毒监控系统。通过路由器设置,可以对攻击135、139、445、1434等端口的流言、冲击波、蠕虫病毒进行控制;通过查看路由器日志、端口状态、CPU运行情况、内存情况可以得知网络运行的异常情况并迅速确定病毒感染的子网和相应的计算机。该系统在西南科技大学校园网的运行管理中取得了很好的应用效果。 相似文献
2.
陈珏 《芜湖职业技术学院学报》2009,11(3):32-33
在IP网络中,路由是发现、比较和选择到达任何目的IP地址的路径的过程。实现路由功能的路由器(Router)是因特网上关键的设备之一。对路由器设置是保障路由器自身的安全乃至因特网稳定运行的基础。 相似文献
3.
胡云 《成都大学学报(自然科学版)》2016,35(1):64-66
在网络互连中可以通过路由器和3层交换机2种设备实现VLAN间的互连,基于不同设备互连方式的ACL配置和应用会有所区别,对网络运行的性能也会有明显的影响. 相似文献
4.
胡云 《成都大学学报(自然科学版)》2015,34(1):41-43,51
在网络互连中通过路由器和3层交换机这2种设备实现了VLAN间的互连,基于不同设备互连方式的ACL配置和应用会有所区别,其对网络运行的性能有明显的影响. 相似文献
5.
6.
王智贤 《陕西师范大学学报(自然科学版)》2003,31(Z1):172-174
路由器与防火墙作为一般高校校园网的必要设备 ,在校园网的系统安全和数据安全方面起着十分重要的作用 .如何合理地配置路由器与防火墙 ,充分发挥二者的网络安全功能 ,是高校校园网建设和管理维护必须解决的问题 .本文给出一个路由器与防火墙的配置案例 相似文献
7.
8.
9.
浅谈关于路由器网络技术的应用 总被引:1,自引:0,他引:1
路由器作为IP网的核心设备,在数据通信中起到越来越重要的作用。本文在介绍路由器基本概念、功能和分类的基础上,重点对Ipv6技术、可编程ASIC技术、VPN技术、QoS技术等几种与路由器相关的技术进行了分析。 相似文献
10.
设计了一种基于信号跳变时间可调整(STTA)的片上网路容错路由器.首先,这种路由器能够准确预测总线的串扰故障,并通过错开信号跳变的方法容忍总线的串扰故障.然后,为了容忍寄存器上的单事件翻转(SEU),路由器中所有的寄存器被替换成双内锁单元(DICE).结果表明:基于STTA的路由器仅需在普通路由器上增加46%的面积开销和70%的功耗开销,就能容忍总线上串扰导致的故障和寄存器上的SEU.与基于TS-HC-TMR和SCAC-TMR方法的容错路由器相比,基于STTA的路由器至少减少了93%的面积和55%的功耗开销,有效地解决了容错路由器开销过大的问题. 相似文献
11.
基于路由器动态认证的网络安全 总被引:1,自引:0,他引:1
描述了在TCP/IP网络中,如何通过路由器对入网的机器进行动态安全认证以防止IP地址或使用者的身份被盗用,从而增强网络安全.详细地介绍了这种基于路由器的安全认证方法的实现模型,该模型由在路由器上运行的安全认证服务器和在用户机器上运行的安全客户程序,以及在网络管理工作站上运行的日志服务器构成;同时,还介绍了基于128位密钥的动态认证过程,以及密钥和日志记录的管理,最后探讨了这些方法的有效性及安全性.所描述的方法可以有效地解决如地址欺骗、非法网络活动的记录和追查等问题. 相似文献
12.
可编程路由器的虚拟化技术研究 总被引:3,自引:1,他引:2
可编程虚拟化路由器作为构建未来网络试验床的核心设备,在针对未来网络的体系架构以及相关协议、算法的性能进行评估和实验验证时将发挥关键作用.分析了可编程虚拟化路由器基本概念及其特性,对可编程路由器的整体框架结构进行了划分,并对各个层次结构的功能进行了详细描述.给出了一种基于NetFPGA的可编程虚拟化路由器的设计方案,并对路由器的虚拟化技术进行了研究论述. 相似文献
13.
14.
针对电脑的普及,越来越多的家庭需要路由器组建小型局域网共享互联网或网内计算机之间实现信息资源共享的现状,详细给出组建家庭小型无线局域网的方法、家用无线路由器的一般设置过程,路由器的常故障现象及排除的步骤,为家庭用户安全使用无线路由器提供依据。 相似文献
15.
目前TCP/IP网络,全部是通过路由器互连起来的,路由器不仅负责对IP分组的转发,还要负责与别的路由器进行联络。本文从CISCO 3825路由器的基本配置、网络运行环境配置、访问控制列表的建立面简单介绍了网通和教育网双出口网络环境下路由器的基本配置。 相似文献
16.
李卫 《西安交通大学学报》1999,33(7):1-4
描述了在TCP/IP网络中,如何通过路由器对入网的机器进行动态安全认证以防止IP地址或使用者的身份被盗用,从而增强网络安全.详细地介绍了这种基于路由器的安全认证方法的实现模型,该模型由在路由器上运行的安全认证服务器和在用户机器上运行的安全客户程序,以及在网络管理工作站上运行的日志服务器构成;同时,还介绍了基于128位密钥的动态认证过程,以及密钥和日志记录的管理,最后探讨了这些方法的有效性及安全性.所描述的方法可以有效地解决如地址欺骗、非法网络活动的记录和追查等问题. 相似文献
17.
为加速推动能源互联网建设,对于其核心设备——能量路由器的研究具有重要意义。依托浙江某分布式能源示范工程,开展基于多端口能量路由器的小型微网系统研究与调试。阐述了工程用五端口双向能量路由器拓扑结构,并以此为基础构建微网系统,其包含分布式光伏、储能装置与具有电能自发自用功能的智慧小屋系统。在调试过程中,通过协调配合DC/DC变换器之间的技术参数与控制策略,平抑能量路由器输出侧直流母线电压波动,消除光伏出力无法下送至能量路由器的缺陷。能量路由器控制内部直流母排电压稳定与各端口功率平衡,保证微网安全可靠地并、离网运行。结果验证了以多端口能量路由器为核心设备组建微网系统的合理性与有效性,且调试优化过程对日后多端口能量路由器的实际工程应用具有指导价值。 相似文献
18.
随着新业务和新应用的不断推出,传统路由器在业务升级能力及升级响应速度方面已不能满足网络发展的需求。实时电路重构技术利用可编程器件可多次重复配置逻辑状态的特性,能够在系统运行时根据需要动态地改变系统的电路结构,利用可重构技术实现的路由器能够支持新业务模块的硬件电路在芯片内动态加载,同时又不影响其他功能模块的正常运行,为传统路由器功能扩展能力差问题提供了解决思路。在介绍可重构技术的基本概念和支撑器件的当前发展概况后,对以往的可重构路由器技术和当前的研究现状进行了总结,并从构建可重构网络的角度分析了进一步的研究方向。 相似文献
19.
随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,住于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。 相似文献
20.
在分析现有三个版本组成员管理IGMP的基础上,对多播路由器的组成员管理提出一种新的扩充策略.该策略认为多播路由器查询或主机报告物理子网中没有多播组成员存在,不是立即向上端路由器发送剪枝信息,而是根据该物理子网与多播组的上下文关系延迟发送剪枝信息,这样可以避免当很快可能有主机加入该多播组时再重新发送加入信息.这种机制能够减少由于物理子网成员的减少或增加引起路由器的剪枝而带来的代价,可以减少组成员维护的代价.用Petri网对策略进行了描述与论证,分析表明该策略下多播路由器的状态变换是活的以及循环的,多播路由器可以有效地节省总的代价. 相似文献