首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
该文通过对TCP/IP协议的基本体系结构的研究,针对其特点分析存在的脆弱性。在这个基础上提出TCP/IP协议自身存在的安全隐患及其应用于互联网的一些安全问题,从不同层次讨论了各种潜在的攻击方法和对应的防范措施,并介绍了几种基于TCP/IP网络的基本安全策略。  相似文献   

2.
网络安全协议IPSec的研究与探讨   总被引:1,自引:0,他引:1  
IPSec是由国际互联网工程技术小组提出的使用密码学保护IP层通信的安全保密架构,提供了IP层上的多种安全服务,如数据认证、保密性、反重放保护、数据私密性、访问控制、IP包的点对点安全性及安全隧道,可保护运行在IP层上的的协议如TCP、UDP和ICMP并适用于IP当前的任何版本,是目前最易扩展和最完整的网络安全方案。文章对IPSec的功能、体系结构、工作模式、认证和管理方式等方面进行了分析与探讨。  相似文献   

3.
关于TCP/IP协议安全机制及其特点的研究   总被引:2,自引:0,他引:2  
随着INTERNET的广泛应用,网络安全日益重要.由于INTERNET是基于TCP/IP协议的,因此对TCP/IP协议的研究显得尤为必要.本文对TCP/IP协议在网络层、传输层以及应用层的安全机制进行了研究,总结了其各自的特点并给出了应用.  相似文献   

4.
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素.IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击.就IP欺骗的原理进行了分析,并给出了相应的防范对策.  相似文献   

5.
峰矢 《信息化建设》2003,(10):51-51
您在网上冲浪、聊天、收发Eail时,都必须要有共同的协议,这个协议就是TCP/lP协议,任何网络软件的通讯都基于这个协议。如果把互联网比作公路,电脑就是路边的房屋,而房屋要有门才可以进出。那么,什么是电脑的门呢?TCP/IP协议规定:电脑可以有256 X 256扇“门”,即从0到65535号“门”,TCP/IP协议把它们叫做“端口”。当您发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当您收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的。新安装好的电脑打  相似文献   

6.
TCP/IP是互联网的协议基础,本文主要研究了TCP/IP协议的工作原理,详细分析了TCP/IP的一些非安全性定义。对其漏洞进行了研究,提出了通过管理等一些方法来对这些不足加以弥补。  相似文献   

7.
文章中给出了基于单片机嵌入式TCP/IP上网的解决方案。包括对以太网接口硬件设计,以及基于单片机实现的网卡控制器的驱动和TCP/IP协议软件设计,实现了基于单片机嵌入式TCP/IP上网。  相似文献   

8.
互联网的发展有三种方法:演进法、重叠法和革命法。演进法和重叠法仍然基于TCP/IP协议,发展的是下一代互联网。而革命法则强调抛开IP协议,从零开始,发展的是互联网的全新一代。目前,我国尚未安排下一代互联网的国家计划,中国科学院应利用多学科优势率先开展前瞻性研究。  相似文献   

9.
温小琴  邹琴  钟娟 《科技信息》2007,2(11):64-64,62
本文首先分析了μC/OS-Ⅱ内核和普通的TCP/IP协议;然后根据嵌入式系统的特点和μC/OS-Ⅱ操作系统的特征,对TCP/IP协议进行约简;最后提出基于μC/OS-Ⅱ的TCP/IP模块设计和实现。  相似文献   

10.
TCP/IP体系结构关注主机互连、数据可达,尽力而为、端到端、边缘智能、中心笨拙等设计思想是互联网成功壮大发展的重要因素,然而,其设计局限性也使其难以支持下一代互联网发展,迫切需要研究下一代互联网体系结构设计.在TCP/IP体系结构存在的问题分析基础上,详细介绍国际上已开展的重大下一代互联网研究项目进展情况,总结和借鉴这些研究项目对下一代互联网体系结构设计问题的观点,给出下一代互联网体系结构设计的需求目标,提出其体系结构参考模型设计指导原则,对目前国内外已提出的各种下一代互联网体系结构进行分类、综述和分析,并展望后续研究工作.  相似文献   

11.
远程电子申报纳税是一种先进的申报方式,然而网上报税是通过不安全的公用互联网实现信息传输的,纳税人在网上报税的过程中存在信息被篡改、删除或破坏等安全威胁.在电子纳税系统中采用数字签名技术能够保障信息的完整性,进而保障网上税务的安全可靠性.介绍数字签名技术在电子纳税系统中的实现.  相似文献   

12.
Internet缺乏安全性的主要原因之一是由于TCP/IP协议的数据流是明文传送的,信息很容易被监听、劫持和修改。保障网络传输安全性的有效方法是采用密码技术对网络上传送的数据进行加密,而且要保证密钥的安全。如何在通信双方产生并安全的传递密钥是一个重要的问题。这就需要采用一个安全的握手协议来解决。本文对数据加密技术和相关的网络技术进行了比较深入的学习,设计开发了对HTTP协议业务流进行透明安全保护的一个系统,并给出了系统的设计方案和具体实现的关键技术。  相似文献   

13.
在分析TCP/IP协议簇基本体系结构的基础上,针对TCP/IP协议本身存在的一些安全问题及其应用于Internet所带来的安全隐患,从不同角度讨论了各种可能的攻击策略的相应的防范措施,有助于基于TCP/IP协议的网络安全建议。  相似文献   

14.
TCP/IP协议族的安全架构   总被引:3,自引:0,他引:3  
给出了TCP/IP协议族的整体安全架构,讨论了网络层安全协议IPSec和传输层安全协议TLS,以实现在网络层和传输层提供加密和认证等安全服务。阐述了IPSec提供安全服务之前如何通过ISAKMP协议进行SA的协商以及TLS如何通过握手协议进行安全协商的问题。  相似文献   

15.
数据包的截获与网络协议分析   总被引:1,自引:0,他引:1  
在网络测试、故障诊断及计算机网络教学实验中都需要从网上截获数据包并对其进行网络协议分析,作者通过实例介绍了用Ethereal从网上俘获数据包并对其进行TCP/IP协议研究的方法。  相似文献   

16.
重点介绍TCP/IP的工作原理及其在通信中的安全问题,并提出了有效防止和降低TCP/IP欺骗危险性的具体措施。  相似文献   

17.
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。  相似文献   

18.
混沌加密理论的探讨   总被引:3,自引:0,他引:3  
对混沌加密理论的基本原理进行了试验性的分析,采用Logistic映射作为混沌加密的模型,用C#语言、TCP/ IP协议和面向对象程序设计方法,实现局域网下双机加密通讯.  相似文献   

19.
针对Modbus TCP/IP协议通信的特性,研究并设计出一种Modbus TCP/IP协议仿真应用方案。利用MFC框架,分别对协议中客户端和服务器端的功能进行设计,完成对客户端和服务器端的仿真实现,最后用仿真应用对Modbus TCP/IP协议模拟展示。展示结果表明,此仿真应用设计可以完整模拟出Modbus TCP/IP协议的通信流程,这可以更方便地对Modbus TCP/IP协议的通信过程进行模拟和理解,有效支持工控网络安全课程的协议建模与分析实验。  相似文献   

20.
基于TCP/IP的网络单片机应用   总被引:1,自引:0,他引:1  
施达雅 《咸宁学院学报》2011,31(12):104-105
TCP/IP协议的运用保证了网络数据传输的准确性和快速性,但是如何运用TCP/IP协议实现网络中数据的传输成为了当今计算机应用研究领域的一大热点.不管是数据的传输还是网络的通讯都离不开单片机,随着单片机的应用不断渗透到日常生活的各个领域,单片机的应用对网络通信功能的实现起到了巨大的作用.因此研究基于TCP/IP的网络单片机应用有着重大意义.主要阐述了对单片机的初步了解、对TCP/IP协议的理解以及基于TCP/IP的网络单片机应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号