首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络的不断发展.网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁一本文主要阐述了IP盗用、黑客侵入、防火墙攻击等几种常见的网络不安全因素。另一方面.从预防的角度介绍了入侵检测系统、用户认证系统、隔离机制等几种防范手段以及安全策略。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。入侵检测系统是当前信息系统防护的重要手段之一,它的性能设计是一个重要的研究课题。通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。  相似文献   

2.
为校园网设计并实现安全高效的代理服务器   总被引:1,自引:0,他引:1  
引言 随着“校校通”工程的建设,基本上所有高校及部分条件较好的中小学校都接入了中国教育与科研计算机网(CERNET)。随着网络用户日益增多,校园网络规模不断扩大,校园网出口带宽日益拥挤,虽然CERNET带宽也在以高速度增加,仍无法满足校园网的高效运行。而且CERNET收取费用较高,国际出口按流量计费,一般院校难以承受。  相似文献   

3.
本文介绍什么是DHCP及DHCP的工作方式,并给出了DHCP服务器的安装和设置的详细步骤,具有较强可操作性。  相似文献   

4.
5.
该文介绍了ARP地址解析协议的含义和工作原理,并根据ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。  相似文献   

6.
局域网络环境下ARP欺骗攻击及安全防范策略   总被引:10,自引:0,他引:10  
文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。  相似文献   

7.
8.
目前IP地址盗用行为非常常见,许多用户用盗用地址的行为来逃避追踪、隐藏自己的身份。IP地址的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因此研究IP地址盗用的问题,找出有效的防范措施,是当前的一个紧迫课题。  相似文献   

9.
10.
MAC地址详解   总被引:1,自引:0,他引:1  
如果你是通过校园网或小区接人Internet,那么一定听说过MAC地址,什么是MAC地址,MAC地址在这种局域网环境中究竟起到什么作用?下面就来介绍一下MAC地址的知识,MAC地址和IP地址的区别以及MAC地址在实际应用中所涉及到的安全问题。  相似文献   

11.
无题 《微型计算机》2004,(6):i026-i028
就在本文开始写作时,笔者在无意中扫描得到一个无线AP地址。我用该产品默认的密码成功进入管理界面,发现该无线AP除了IP地址外,所有设置都使用出厂设置,并且通过一些设置可以进入该公司服务器。如果笔者稍存不良之心,便可以公司成员身份破坏该公司数据库。  相似文献   

12.
赵江 《电脑爱好者》2001,(21):28-29
说起网络安全,大家首先想到的应该是当我们在Interneth上冲浪的时候,预防其他人连接到计算机中进行破坏活动。所以很多人都采用了ZoneAlarm、天网之类的防火墙保护系统的安全。但是随着OA(办公自动化)进程的加快、单位的计算机构建成为一个小型局域网、这时如果出于工作需要共享某个文件夹之后, 别人就有可能侵入你的计算机盗取重要文件。即使你没有共享任何文件夹,只要通过木马程序的帮助,别人也可以获取你计算机中的文件。可见除了对于Internet的攻击防护之外,局域网内部的安全防护也是也非常重要的。 目前的各类防火墙大多数都仅仅针对来自于Internet的攻击进行防护,而对于内部局域网无能为力了,那么如何才能有效地斩断来自局域网中的黑手呢?各位不妨和笔者一起来看看这个大家都很熟悉的Lockdown。  相似文献   

13.
郭自龙 《福建电脑》2003,(10):25-25,33
目前网络安全技术发展迅速,应用效果各具特色。本文结合作者自己的工作实践,将常用的VLAN、VPN、NAT和防火墙技术放在一起通过比较,总结出各种方法的特点,为进一步应用提供参考。  相似文献   

14.
15.
马冲 《电脑学习》1995,(3):21-22
NOVELL局域网络系统资料对各用户间发布简短消息介绍较多,但这种操作方式对所发消息的内容限制太多。例如发布的信息字符个数不能超过44个,不能发布中文信息等。电子邮件则不然,它不但报文长短不受限制,而且对内容、体裁、中文信件等都不加任何限制.但涉及电?邮件的内容及操作在各种资料中却没有详细说明。笔者在网络实际开发应用过程中,经过多次研究和实验,终于发现了解决网络内电子邮件传送的具体操作方法,现介绍如下,以使广大读者和网络用户对NOVELL局域网络有个更全面、深入的了解和掌握。正系统工作环境1.l硬件环境一…  相似文献   

16.
防范局域网内盗用IP地址的方法   总被引:1,自引:0,他引:1  
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用业已成为影响网络运行的重要问题。文章针对Internet网络中存在的安全问题,通过对局域网IP地址盗用的常用方法进行分析,根据TCP/IP理论,提出了四种防范IP盗用的方法,并且都有详细实现过程,还对这些方法的实现效果以及优缺点进行了说明。  相似文献   

17.
网络问答     
《电脑应用文萃》2004,(10):109-109
用了新版的Maxthon后,发现它可以把网页上的广告都过滤掉,但随之而来的是过滤后的广告位置留下了大片空白,请问有什么好的弥补吗?(论坛siso)单击Maxthon菜单栏中的“工具→Maxthon选项→广告猎手”标签,勾选其中的“广告替换为”复选框,然后在该项后面的文本框中输入替换的文字。如果觉得文字不好看,也可以不填。最近收到几封在日本留学的朋友发给我的邮件,在浏览器中打开后,虽然在IE菜单栏中单击“查看→编码”命令选择了日本编码,但邮件内容仍然是一些乱码,请问该如何解决啊!(读者126)如果你使用的是Windows XP系统,那么在查看此邮件…  相似文献   

18.
贺锐 《玩电脑》2004,(10):121-124
请问“千兆5类”或“超5类”双绞线的排列方法是怎么样的?  相似文献   

19.
20.
目前,网上常见的IP地址盗用的方法有很多,但常用方法主要有以下几种。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号