首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
简单说法 Internet是由遍布全世界的大大小小网络组成的一个松散结合的全球网,它使网络上各个计算机(在Inter-net中称为主机)可以交换各种信息。 虽然世界上有各种国际网,但Internt网的规模最大,连接能力最强。目前Internet上的主机数目已达100多万个,而且每年以10%的速  相似文献   

2.
史嘉权  戴梅萼 《电脑》1997,(1):31-32
Internet的前身是ARPANET网,这是1969年由美国国防部高级研究计划管理局(ARPA)建立的用于军事科学研究的网络,它的建网原则是,当其一部分停止运行时,网络其他部分仍然能正常工作.最初只有4台主机相连成网,后来发展到将几十所大学和科研机构连接在一起.现在,Internet已经不是一个单一的网络,它早已是许许多多网络的集合,至今,在Internet上的网络已有2000多个,连网主机超过500万台,覆盖了170多个国家,其中上百个国家实现了基于TCP/IP的连接,其余国家由于条件限制,而仅实现了电子邮件连接.每天,无数学者和学生利用Internet查阅各种资料、传输文件、发送电子邮件、发表自己的见解或者互相讨论各类问题;Internet也被商业部门广泛使用,商家利用Internet发展各种商务活动,如发布广告、定购商品,甚至进行商业招标和电子贸易;许多普通的用户也从网上获取自己感兴趣的信息,随着综合声、文、图信息的多媒体技术的快速发展,Internet也为用户带来一种新的娱乐方式,用户可以通过网络在计算机屏幕上观赏一个异国他乡的旅游名胜,也可  相似文献   

3.
计算机与Internet联接的形式多种多样,可以将一个大型网络、局域网联接到Internet上,也可以将单机挂接到Internet。随着家庭电脑越来越普及,想联上Internet的个人用户也越来越多。对于家庭PC机入网,通常采用的方法叫作存储转发,即可以在某个与Internet相连、能提供Internet服务的网络主机(我们称其为Internet服务提供者,简称ISP)上建立一个帐户,得到一定的存贮空间,使自己成为该主机的用户,就可与网上其它任何用户通信。其信息传递过程是,如果要发送信  相似文献   

4.
网络专家们预计,数年之内大多数与Internet连接的计算机都将是移动式设备,因此IETF(Internet工程特别小组)正迅速采取措施为移动IP确立标准,其中一个主要问题就是移动用户的安全问题。移动IP是以一台移动主机、一个内部代理程序和多个外部代理程序为基础的。移动主机就是在保持与其它网络设备进行对话的同时在Internet上漫游的计算机。由于对一台移动主机来说,在每次移动时都变更其IP地址是不实际的,所以移动IP以一个内部代理程序来确定移动主机的IP地址,这一内部代理程序在主机漫游时保留在该移动主机的内部网络上。内部代理程序记录移动主机的位置,并在其离开内部  相似文献   

5.
在Internet流行起来之前。网络上的主机使用主机表(host table)来将IP地址映射到物理的计算机。随着Internet规模的爆炸性增长。这种形式的表已经完全不能满足需要。  相似文献   

6.
一、网络地址和域名解析 网络是各种节点间连接的纽带,网络能够实现节点之间实时交换数据的功能。 所谓节点(node),就是位于网络所连接的设备。如果节点是计算机,那么该节点就称为主机(host)。 为了便于识别,每个主机至少由一个唯一的一串数字来标识,如192.168.8.40。这个数字称为Internet地址,即IP地址,或主机地址。  相似文献   

7.
《计算机安全》2004,(3):36-38
网络和系统安全已经成为全球通用的热门词汇.病毒、黑客.入侵.攻击这些和安全相关的字眼越来越频繁地出现在各种媒体上。随着Internet的普遍使用.一个依靠网络传输的病毒可以很短时间内感染到全球的脆弱主机上。  相似文献   

8.
《信息网络安全》2004,(3):65-67
网络和系统安全已经成为全球通用的热门词汇,病毒、黑客、入侵、攻击这些和安全相关的字眼越来越频繁地出现在各种媒体上。随着Internet的普遍使用,一个依靠网络传输的病毒可以很短时间内感染到全球的脆弱主机上。  相似文献   

9.
跨越NAT的P2P应用UDP通讯   总被引:3,自引:0,他引:3  
随着基于Internet的P2P网络技术的广泛应用,更多的内网主机需要参与到P2P中来。NAT之后的主机IP地址在Internet上是不可见的.Internet上的主机不能主动访问这些NAT之后的主机,但P2P网络要求任何主机之间都能够直接对等交换信息,这就使得P2P网络应用必须解决穿越NAT实现双向对等通讯的问题。本文在介绍了NAT基本原理和NAT对P2P应用的影响基础上,分析了客户端位于同一个NAT的后面、客户端位于不同的NAT的后面和客户瑞位于多级NAT的后面这三种情况下.P2P软件跨越NAT的UDP通讯问题。  相似文献   

10.
地址转换协议。它用于动态查找物理网络的低级硬件地址。这种地址是给定主机的下属地址。ARP仅用于物理网络系统,这些系统支持包广播,即包在网上所有主机上都能使用。该协议在Internet的标准文件std37和工作文件rfc826中定义。 I一…’’口…一J’ 高级研究计划署。是美国国防部下属的一个机构,负责开发用于军事的各种新技术。现在Internet的大部分都是由ARPA负责建立和开发出来的,包括UNIX系统的伯克利版本。 高级研究计划署网络。是由美国国防部高级研究计划署经过长期研究探索建立起来的一种计算机网络。它是早期网络研究的基础。也是Internet发展过程中的主干网络。ARPANET由几个独立的分组交换计算机构成,由专用电话线相互连接。  相似文献   

11.
白柯 《软件》2000,(3):11-12
Internet是基于TCP/IP协议的网络。Internet上的主机都唯一对应一个IP值,虽然IP地址对于机器的使用很方便,但对于人来说使用名字会更适合。这样就需要使用一个转换表把IP地址转换为主机名。最初的方法是由少量的几台计算机负责主机  相似文献   

12.
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。僵尸网络传播模型是研究僵尸程序传播特性最常用的一种方法,当前僵尸网络的主流传播模型并没有考虑到部分主机的免疫特性,因而目前的这些主流传播模型对僵尸程序在Internet上的传播特性反应得不够准确。提出了一种新的具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了Internet中部分脆弱主机由于提前从易感染的网络中移除而具有免疫特征。仿真结果表明,基于免疫特征的僵尸网络传播模型更符合真实Interne网络中僵尸程序的传播规律和感染特性。  相似文献   

13.
基于TCP/IP协议族的Internet网络,按照OSI模型思想去理解主要分为四层结构,分别是:进程/应用层、主机-主机层、Internet层和网络访问层。其中进程/应用层对应于OSI模型的上三层,主要的功能是在两个计算机之间提供具体的应用接口。涉及的协议主要有TELNET、FTP、SMTP、HTTP等,它们是平  相似文献   

14.
远程登录是Internet上奇妙的服务工具之一。它让你超越时空的界限,访问到远地的计算机,当然这些机器必须连在Internet上。我们把连在Internet上的计算机叫做Internet主机。只要你在世界上任意一台Internet主机上有帐号(对UNIX主机来说是合法的用户码和密码),你就可以通过Telnet使用该台主机。Internet上还有许多主机允许公众公开访问,当你用Telnet登录到这些主机时,它们并不要求你输入密码。Internet上许多资源正是通过此种方式提供给公众访问的。Telnet使用客户机/服务器模式。你在本地机上运行一个叫做Telnet的客户程序,客…  相似文献   

15.
许多国家许多人都在谈论Internet。Internet确实值得一谈,因为它是当今世界上最大的信息网络,同时它也被人们视为信息高速公路的雏形。 目前Internet已经覆盖了包括我国在内的150多个国家,连接的网络多达6万多个,主机达400多万台,终端用户达3200多万并且以每月15%的速度增长,平均1个小时就有100台主机加入到Internet。有人预计,到1998年将有1亿用户使用该网络。 Internet像一个覆盖着地球的巨大藤蔓,把世界各地的人们更加紧密更加生动地联在一起,Internet将使地球变得更小。  相似文献   

16.
由于在Internet发展上占得了先机,美国利用主机数量、网络规模和水平、流量上、用户数量、内容等方面的优势,要求其它国家在Internet国际结算中支付两个半电路费用。  相似文献   

17.
NCM管些什么     
网络计算管理网络计算管理(network computing management,NCM)是端到端的解决方案,它将整个计算环境(包括:主机、局域网、客户机/服务器系统、Intranet、Internet网关、应用软件及数据库系统等)作为统一的管理对象。NCM解决方案基于单一的、灵活的集成化管理体系结构,允许对业务应用软件进行完美的管理。在理想的情况下,企业希望能够在控制台上利用一套接口管理分布式系统及主机系统的各种事件,并且对任何平台上的  相似文献   

18.
1.host/terminal(主机/终端).host有两个含义:A.在Internet网络上,每个独立的计算机称为host,更确切地讲,凡是位于Internet网络节点上的计算机都称为host.B.凡是用于多个用户同时使用的计算机都可称为host(对于个人电脑,全部软硬件资源都服务于一个人)在分时多用户系统中,每个用户都拥有一个显示器和一个键盘,并且都与主机(host)相连,从主机角度来讲,这每一组显示器和键盘都是一个终端terminal.2.Client/Server(客户  相似文献   

19.
对于在Internet和Intranet网络上,使用TCP/IP协议时每台主机必须具有独立的IP地址,有了IP地址的主机才能与网络上的其他主机进行通讯。随着网络应用大力推广,网络客户急剧膨胀,由于静态IP地址分配,IP地址冲突的麻烦相继而来。IP地址冲突造成了很坏的影响,首先,网络客户不能正常工作,只要网络上存在冲突的机器,在客户机上都会频繁出现地址冲突的提示:"如果网络上某项应用的安全策略(诸如访问权限、存取控制等)是基于IP地址进行的,  相似文献   

20.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号