首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
静态捆绑MAC地址和IP地址   总被引:1,自引:0,他引:1  
自从宽带普及以后个人架设服务器越来越普遍了。这其中大部分人都会遇到同样的问题,就是如何在各种常用的网络代理软件中进行端口映射设置呢?  相似文献   

3.
很多学校都建设了校园网.并分配给每个部门一个IP地址段。但IP地址的匮乏总是会造成主机多而IP地址少的状况出现。于是,有一些没有分配到IP地址的用户就想方设法地盗用其他用户的IP地址。  相似文献   

4.
IP地址的识别及安全防范在计算机应用中重要性日益突出,本文根据TCP/IP协议栈模型的不同层次结构阐述网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。  相似文献   

5.
现如今计算机网络拥有庞大的网络,成百上千的计算机需要被进行统一管理已成为普遍现象,在此,就不难想象,计算机的网络就极易受到安全方面的威胁。在本文中我们就探讨关于计算机电子商务网络安全的问题。每一个计算机在电子商务运行中都拥有自己的IP地址,我们所要做的就是将每一个IP地址找到与其所对应的MAC地址,对于地址的管理需要一个规范的表格,于是出现了ARP表格,ARP的出现使得每一个IP地址与MAC地址相对应起来,计算机之间的通讯和交易由此变得十分方便,在这方便的同时网络安全也会受到相应的影响。此外在本文中还详细谈到了如何加强电子商务网络支付安全的相关问题。  相似文献   

6.
IP地址的识别及安全防范技术在网络经济应用中重要性日益突出,本文对IP地址盗用和IP地址使用原理和方法进行有针对性的分析,根据TCP/IP协议栈模型的不同层次结构阐述了网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的.  相似文献   

7.
随着计算机技术的发展,许多用户都安上了宽带,但大部分ISP都将MAC地址与IP地址绑定,本文介绍了两种地址的不同概念.并说明了获取两种地址的几种方法。还给出了使用JAVA语言获取MAC地址的源代码。  相似文献   

8.
9.
校园网IP地址盗用的解决方法   总被引:1,自引:0,他引:1  
胡明  桂学勤 《福建电脑》2005,(8):143-143,142
本文介绍几种IP地址盗用的方法,通过对网络教据包的传输原理的分析。通过实例说明了几种防止IP地址盗用的控制方法。  相似文献   

10.
盛荷花  戴坦 《福建电脑》2006,(11):214-214,195
本文介绍了机房管理中常用的两种IP地址的分配方法,作者在此基础上通过实践.为了对机房的IP地址了解的比较清楚和便于规范管理控制,建立IP地址和MAC地址的对应表,通过自编的程序实现自动分配IP地址.从而使得机房IP地址清晰化和管理逐步规范化。  相似文献   

11.
网络作为一个系统,其安全性在计划网络拓扑时就应该仔细考虑,制订安全性策略。此后在网络实施和维护的每一个举措都应该严格执行安全策略。在企业的网络中,Linux现在较多地扮演防火墙/路由器或服务器等重要角色,Linux系统的安全决定了整个网络的安全与否。因此,了解相关的技术,并对Linux系统进行安全设置是至关重要的。  相似文献   

12.
本文针对局域网中发生的ARP欺骗基本原理进行介绍,分析了ARP协议所存在的安全漏洞,同时介绍几种常见的ARP欺骗和攻击方式,并且从客户端、网关等多个方面提出关于如何防御ARP攻击的多种方法,以达到全面防御维护局域网络安全的目的。  相似文献   

13.
当今世界已步入信息时代,经济的发展和社会的进步对信息资源、信息技术和信息产业的依赖程度越来越大,电子信息技术的日益成熟和广泛应用正深刻地改变人们的传统观念、思维方式、工作方式、生活方式乃至整个社会的产业结构和社会结构。信息化已成为全球发展经济的共同抉择,信息化程度已成为衡量一个国家综合国力和现代化水平的重要标志。本人从计算机网络安全的含义入手,分析威胁计算机网络安全的主要因素,阐述了计算机网络正常运行的安全防范措施。  相似文献   

14.
大型局域网中IP地址非法使用解决方案探讨   总被引:11,自引:0,他引:11  
在传统的网络中,都不可避免地会出现lP地址非法使用问题.在小型网络中,大部分的网络管理员都是采用IP地址与网卡MAC地址绑定的方法来解决该问题,但是这种方法在中、大型网络中不太适用。因此,我们必须引入一种高效的IP地址管理方法,此文就针对用DHCP解决这一难题做一些探讨。  相似文献   

15.
IP地址的识别及安全防范技术在网络经济应用中重要性日益突出,本文对IP地址盗用和IP地址使用原理和方法进行有针对性的分析,根据TCP/IP协议栈模型的不同层次结构阐述了网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。  相似文献   

16.
王寒冰 《数字社区&智能家居》2007,2(6):1225-1225,1246
随着互联网的普及,用户管理和安全管理问题逐渐凸现出来。其中比较典型的是IP地址非法使用的问题。本文就局域网内解决IP地址冲突问题作一点分析,并提出一些实际解决方案。  相似文献   

17.
为了保证网络的安全,需要加强对用户端数据的验证、控制,保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。因此,通过对ACL的应用分析,在路由器下通过ACL过滤网络中信息的流量,成为构建网络安全体系的一种技术手段。  相似文献   

18.
为了保证网络的安全,需要加强对用户端数据的验证、控制,保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。因此,通过对ACL的应用分析,在路由器下通过ACL过滤网络中信息的流量,成为构建网络安全体系的一种技术手段。  相似文献   

19.
21世纪,计算机网络技术已经融入到我们生活中。在计算机网络技术的推动下,人们的生活和社会发展进入到一个新境界。鉴于计算机网络自身的开放性、隐蔽性、共享性,也为网络安全带来了问题和危害,网络安全问题越来越受到关注。本文对常见计算机网络安全问题进行分析,提出相关解决方法,为提高计算机网络的安全性、可靠性,净化网络环境而努力,使网络平台更安全、稳定、可信,竭力促进,推动计算机网络技术快速、健康发展。  相似文献   

20.
校园网络建立后,网络系统的安全显得十分重要,本文介绍了我校校园网的防火墙 系统的配置、代理服务器的建立、拨号服务器的认证和防止IP地址盗用等的方法,它对 提高校园网络系统的安全具有实际意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号