共查询到20条相似文献,搜索用时 0 毫秒
1.
王文彦 《数字社区&智能家居》2005,(6):21-23
防火墙是保护网络安全的主要产品。它的作用是在不安全的网络环境中构造一个相对安全的子网环境.以防止发生不可预测的、潜在破坏性的侵入。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。 相似文献
2.
局域网内IP地址防盗技术研究 总被引:1,自引:0,他引:1
本文首先介绍了IP地址盗用的概念及常用的IP地址盗用方法,然后主要分析了目前常用的IP地址防盗技术的工作原理和缺点,最后结合笔者的实际应用给出了一种既操作简单,又管理方便的防盗方法。该方法能快速地解决局域网环境中IP地址盗用问题。 相似文献
3.
基于CISCO PIX防火墙构建固定IP地址客户端的VPN网络设计 总被引:1,自引:0,他引:1
文章介绍了VPN虚拟专用网和CISCO PIX硬件防火墙的特点,详细阐述了基于CISCO PIX实现在VPN网络中自动分配客户端固定IP地址的思路和方法,列出了具体的配置程序代码,并举例说明了实际应用的情况。实践证明,该方法易于管理、安全稳定,适用于中小型企事业单位和厂矿院校。 相似文献
4.
在校园网络中若有两台主机IP地址相同,则两台主机相互报警,造成网络混乱.因此,IP地址盗用成了网管员最头疼的问题.当几百台、甚至上千台主机同时上网,如何控制IP地址盗用? 相似文献
5.
6.
在测控领域,为了保证系统的可靠性,数据收发服务器通常采用双机备份方式、拥有一个虚IP地址。文章就防火墙对虚IP应用中出现的问题进行了分析、探讨,并通过试验,提出了有效的解决办法。 相似文献
7.
8.
11.
12.
13.
聂春雷 《数字社区&智能家居》2006,(4):64-64,68
随着计算机技术的发展,许多用户都安上了宽带,但大部分ISP都将MAC地址与IP地址绑定,本文介绍了两种地址的不同概念.并说明了获取两种地址的几种方法。还给出了使用JAVA语言获取MAC地址的源代码。 相似文献
14.
15.
16.
李圣良 《数字社区&智能家居》2000,(11):68-69
一、 IP地址 在 TCP/ IP网络上,每个主机都有唯一的地址,它是通过 IP协议来实现的。 IP协议要求在每次与 IP网络建立连接时,每台主机都必须为这个连接分配一个唯一的 32位地址。此 IP地址不但可以用来识别每一台主机,而且也隐含着网际间的路径信息。这里所说的主机就是 TCP/ IP网络的一个结点,不能简单地理解为一台计算机。实际上 IP地址是分配给计算机的网络适配器(如网卡)的,一台计算机可以有多个网络适配器,就可以有多个 IP地址。 1. IP地址的分配 IP地址共占 32位,一般以 4个十进制数字表示,每… 相似文献
17.
你可能不知道IP地址是什么,但你只要上过网,你就肯定和IP地址打过交道。我们知道Internet上的网络通讯协议是TCP/IP协议,它规定连在Internet上的每一台电脑都得有一个惟一的标识,这就是lP(Internet Proto-col)地址。 一个IP地址由32位的二进制数字组成,这32位数字用小数点分隔成四段(四个字节),通常用十进制来表示,如202. 98.97.10。那咱们 相似文献
18.
19.
20.