共查询到20条相似文献,搜索用时 109 毫秒
1.
鉴于DHCP(Dynamic Host Configuration Protoco1)协议的广泛应用,本文介绍了使用JAVA实现该协议的基本框架及其具体的实现方法.主要针对DHCP消息的处理,可选项的处理等关键技术进行了介绍.并从服务器的角度,对服务器的工作流程进行了讨论. 相似文献
2.
刘衍斌 《湖南理工学院学报:自然科学版》2006,19(1):24-27
DHCP(动态主机配置协议)为网络管理带来了极大的方便,但存在诸如DHCP服务冒充等诸多安全问题。本文针对常见的反DHCP服务冒充技术存在的不足,提出了一种基于VLAN动态划分(即VLAN轮询)的多子网反DHCP服务冒充技术,介绍了其设计原理及实现技术,并就DHCP服务响应时间及其产生的网络流量进行了测试,该方法也可用于监测DHCP服务器工作是否正常。 相似文献
3.
《华中科技大学学报(自然科学版)》2016,(Z1):181-185
针对校园网准入控制流行方案中存在对硬件设备有依赖或对终端系统软件有较高要求的缺陷,提出使用隔离网段的方法来实现校园网准入控制及无感知的认证方式.首先从理论上论证该方案的可行性,然后编写改进后的DHCP(动态主机配置协议)服务器,配置相应的网络,对认证方式进行验证.系统实际测试表明:在有线网络和无线网络情况下,该方案均能实现有效的准入控制和无感知认证. 相似文献
4.
DHCP作为一种广泛使用的IP协议,主要用来在网络中自动的配置网络计算机和其他的设备,本文简要介绍DHCP服务器在WINDOWS 2003 SERVER系统中的安装和使用。 相似文献
5.
《大庆师范学院学报》2016,(6):24-27
ARP欺骗攻击是目前局域网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,文中介绍了ARP协议的工作过程及ARP欺骗的原理,并分析了ARP病毒攻击的几种主要方式,通过对ARP攻击原理的分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,供相关工作参考。 相似文献
6.
7.
DHCP协议及DHCP RELAY 总被引:1,自引:0,他引:1
DHCP协议是网络组网中重要的主机自动获取IP地址协议,本文从DHCP的分配方式和协议封装来解析DHCP协议及DHCP中继配置 相似文献
8.
网络地址转换技术的实现与发展 总被引:6,自引:0,他引:6
罗军舟 《东南大学学报(自然科学版)》2002,32(3):318-324
网络地址转换(NAT)技术是解决当前Internet网络IP地址匮乏的一种有效手段,同时又是一项网络国界安全防范措施,本文在分析了NAT基本原理基础上,详细阐述了NAT网关的注册地址分配策略、路由策略、IP数据的修改以及安全和加密等技术细节,给出了NAT在网络层的实现策略,包括TCP/IP驱动系统的结构、IP协议在Linux中的实现和NAT技术在IP层的实现,最后,文章展望了NAT技术的发展趋势:端口地址转换PAT和NAT的跨主干网技术。 相似文献
9.
现代信息社会随着Internet的飞速发展,IPv4下其可用的IP地址越来越少.NAT(网络地址翻译)协议的实现除了能解决IP地址耗尽的问题外,还可以完成隔离外界,保护公司和个人的隐私和安全,负载平衡,备份系统等功能.而且人们对网络的服务和安全要求是IPv4无法满足的,IPv6的引入势在必行.NAT协议的后继版本还可以在从IPv4 到IPv6的演进过程中起到重要的作用. 相似文献
10.
11.
分析了以IBMAS400小型机为运行平台,校园FDDI光纤分布数据接口网络为实现环境,LANSA动态连接库为信息交换方式的管理信息系统的实现原理和方法,提出了基于客户/服务器方式MIS的开发方案和步骤,并以一个教务管理信息系统的开发为实例加以说明. 相似文献
12.
基于网络的远程加工建模及其功能 总被引:2,自引:0,他引:2
基于客户机/服务器的请求响应方式,建立利用现有网络资源与技术,实现设计和制造之间并行的既分工又合作的协同设计与制造机制,以及实现远程加工及工艺参数优化的网络结构.以最大生产率为优化目标,在保证获得给定表面粗糙度的前提下,建立铣削加工工艺优化数学模型.通过网络传输优化结果,演示Web上NC加工仿真过程,初步实现网络化设计加工. 相似文献
13.
介绍了网络分层模型,阐述了不同层次寻址的概念和内容以及具体实施过程。指出了网络地址转换NAT技术的核心思想是以端口空间换地址空间,并详细解释了NAT技术的原理和实施过程,最后给出了一个基于NAT技术的配置实例。 相似文献
14.
鉴于DHCP(DynamicHostConfigurationProtocol)协议的广泛应用,本文介绍了使用JAVA实现该协议的基本框架及其具体的实现方法.主要针对DHCP消息的处理,可选项的处理等关键技术进行了介绍.并从服务器的角度,对服务器的工作流程进行了讨论. 相似文献
15.
论述了基于混合算法的远程智能监测理论与策略,并研究了该监测系统的结构模式、功能模块、开发该监测系统应用的关键技术等.建立故障诊断模块是该课题研究的重点和难点,在故障诊断模块的开发中,应用了BP神经网络,并将GA应用到故障诊断领域中.通过VB和matlab来开发远程智能监测系统,利用Internet来搭建技术平台和交流平台. 相似文献
16.
文章从校园网计费的必要性和存在的问题入手,介绍了相关技术和改进后的系统架构,最后讨论了一些简单可行的计费策略。 相似文献
17.
根据数据库结构设计原理和专家系统理论,研制了一种基于SYBASE的图书馆联机检索服务系统.它是一个在中国教育和科研网(CERNET)环境下运行的图书馆联机检索服务系统.该系统采用了当代IN-TERNET网上的信息检索技术,使用户能准确、迅速、简便且多方式地检索图书馆各种网络资源及图书流通信息,同时提供E-MAIL,FTP和TELNET等服务. 相似文献
18.
研究通过编程建立客户机与人工神经网络服务器的信息交互,改变传统的人工神经网络系统在单机环境下的工作状态问题,并提出一个在客户/服务器环境下的人工神经网络系统的服务平台的设计思想.通过总结实际经验,研究客户机与服务器之间合理的功能分配,给出了各模块的结构与功能的实现目标与实现方法.实践证明该项研究能够大大提高计算机的工作效率. 相似文献
19.
从计算机网络分层体系结构的角度 ,把网络黑客常用的入侵手段划分为发生在物理层、数据链路层、网络层、传输层的端口扫描和发生在会话层、表示层、应用层的特洛伊木马入侵两大类进行分析 ,得出了防止和及时处理网络侵入事件的技术方法 .提出技术防范与网络应用管理相结合提高网络信息安全的理论 相似文献
20.