共查询到20条相似文献,搜索用时 31 毫秒
1.
在全球金融危机的背景下,中国政府把下一代互联网纳入了国家电子信息产业振兴规划.作为下一代网络的核心协议,IPv6从一定程度上解决了IPv4网络存在的很多问题.在安全性方面,IPv6做了一些改进,但也未能解决所有的安全问题.本文先分析了IPv6协议的安全机制,对IPv6网络所面临安全威胁进行全面地剖析和研究,并给出在网络部署过程中的一些建议. 相似文献
2.
正基于IPv4的互联网是世界上最重要的信息基础设施,但是只有2~(32)个地址空间的IPv4地址已经分配完毕。为了长远地解决IP地址问题,必须建设下一代IPv6网络,发展IPv6信息资源。过渡到下一代互联网的核心问题是IPv6网络必须与IPv4网络互联互通,两种不同协议之间的互联互通,只能通过翻译技术解决。2010年2月14日,亚太因特网信息中心(AsiaPacificNetwork Information Centre,APNIC)从因特网编号管理局(Internet Assigned Numbers Authority,IANA)得到了最后一块、编号为103/8的IPv4(InternetProtocol version 4,网际协议第4版)地址组,IANA宣告地址空间为2~(32)的IPv4全球地址池全部耗尽。2011年4月15日及2012年9月14日,APNIC和欧洲网络协调中心(RIPE Network Coordination Center,RIPE 相似文献
3.
介绍了“会话发起协议”(SIP)的基本概念,并着重阐述和分析了SIP的本质特性及在下一代网络(NGN)中的适用场景,且分析了SIP在下一代网络多媒体业务集成中的核心地位及所要解决的关键问题,并提出了一个SIP和相关技术结合的在NGN中开放业务集成的框架。 相似文献
4.
5.
6.
从IPv4向IPv6过渡的技术方案浅析 总被引:1,自引:0,他引:1
随着Intemet的迅速发展,IPv6必将替代IPv4,但二者又会长期共存,文章对IPv4到IPv6转换常用的3种技术方案进行了分析和研究,使其得到平稳过渡. 相似文献
7.
<正>是德科技公司6G项目经理罗杰·尼古拉斯表示,下一代通信技术的界定取决于它能为人类做什么。当大多数人还在适应我们周围的5G网络时,测试和测量设备制造商是德科技公司(Keysight)6G项目经理罗杰·尼科尔斯(Roger Nichols)已经在思考关于6G的问题。是德科技公司位于美国加利福尼亚州,为无线行业企业提供所需的工具,以确保这些公司的尖端技术发挥出预期效果。 相似文献
8.
9.
10.
主要研究基于EAP的WMAN与3G融合网络中的身份认证,简单论述了现有的WMAN与3G标准的认证方法和其中存在的安全漏洞和不足,最后给出了能够在融合网络中安全识别用户身份的认证方法,为构建下一代无线网络提供了重要的理论依据。 相似文献
11.
从入侵技术的发展、入侵常用步骤、网络攻击常用方法、TCP/IP协议漏洞等方面介绍网络不安全因素,以及造成这种现象的原因,并针对不安全因素提出安全防御手段。 相似文献
12.
随着税收信息化建设步伐的加快,网络与信息安全问题日益突出,网络与信息安全工作的重要性和必要性进一步凸显,保障网络与信息系统的安全刻不容缓。文章积极探索当前国税系统网络与信息安全工作中存在的问题,并提出了一些防范措施,力求达到加强网络与信息安全管理的目的。 相似文献
13.
局域网网络采用TCP/IP协议,IP地址规划为静态IP地址。随着局域网络应用的大力推广,网络用户数量不断增加,IP地址冲突相继而来。文章通过对局域网IP冲突分析和解决方法研究,提出局域网IP冲突的原因和常见IP盗用方法,着重从PVLAN划分的角度出发给出IP冲突解决的方法。该方法可以实现用户的惟一性确定,为维护局域网络健康、安全运行起到重要作用。 相似文献
14.
15.
随着税收信息化建设步伐的加快,网络与信息安全问题日益突出,网络与信息安全工作的重要性和必要性进一步凸显,保障网络与信息系统的安全刻不容缓.文章积极探索当前国税系统网络与信息安全工作中存在的问题,并提出了一些防范措施,力求达到加强网络与信息安全管理的目的. 相似文献
16.
分析了在大型企业环境中使用IP电话时面临的安全问题,提出IP电话应用的安全要求,分析其安全漏洞,针对安全漏洞提出需要提供的安全服务,选取合适的加密算法和协议构建出一个安全模型,最后将提出的模型和传统的方法做了比较,并对进一步的研究作出展望。 相似文献
17.
由于计算机网络技术的应用,人们很多重要的信息、数据都通过网络进行共享与交换,这就给一些不法者带来了可乘之机,给人们带来很多安全隐患,针对这些问题,文章归纳并提出了一些网络信息安全防护策略与常用技术。 相似文献
18.
由于计算机网络技术的应用,人们很多重要的信息、数据都通过网络进行共享与交换,这就给一些不法者带来了可乘之机,给人们带来很多安全隐患,针对这些问题,文章归纳并提出了一些网络信息安全防护策略与常用技术. 相似文献
19.
20.