首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
IP地址的盗用给网络管理带来安全隐患,给用户速成经济损失,本文分析了IP地址盗用的种类,给出了各种应对方法,并详细分析了采用动态MAC地址和动态IP地址认证的机制。  相似文献   

2.
在网管工作中,很多时候要将客户主机的MAC地址与IP地址绑定(下称MAC—IP绑定),以便于地址管理和网络可用资源的灵活配置。目前可实现绑定的方法大致分为硬件绑定与软件绑定两种。这两种方式虽然绑定的直接效果是一样的,即使某个特定MAC地址的主机只能使用指定的IP地址上网,但由于软、硬件绑定的工作原理不同,至使这两种绑定方式的附带效果却不尽相同。本文就与说一说这两种绑定方式的异同。  相似文献   

3.
弓有辉 《信息技术》2013,(8):155-157
从以太网体系结构入手,重点阐述了以太网数据链路层的作用与功能,并引入了MAC地址的概念,分别介绍了MAC地址与IP地址的作用与功能。从而重点阐述了计算机网络中IP地址与以太网MAC地址的相互关系和作用。  相似文献   

4.
学校的教学办公区网络采用IP+MAC捆绑的管理方式。在日常维护中,由于人员变动和设备更换等原因需要更新上网信息,在web管理系统中修改了用户的IP、MAC等信息后,还需要远程登录到对应的三层交换机上进行口地址和MAC地址的绑定操作,由于管理系统和交换机是相互独立的,  相似文献   

5.
作为网络管理员,我们在日常工作中经常要在交换机上确定端口、IP地址与MAC地址的对应关系,不论是当我们通过网管软件或是日志服务器了解到某个IP地址的主机出现问题,还是我们要重新整理网络拓扑结构时,都需要确切地知道某个IP地址或者某个MAC的主机位于交换机的哪个端口上,或者哪个端口上连接了哪些IP或MAC地址的主机,即需要快速确定三者的对应关系。  相似文献   

6.
《通信技术》2011,(6):82-82
问:什么是ARP攻击 答:ARP是地址解析协议,是一种将IP地址转化为MAC地址的协议。在网络中,当A主机需要向B主机发送报文时,会先查询本地的ARP缓存表,找到与B主机IP地址对应的MAC地址后,进行数据传输,但如果未找到,则会发送一个广播ARP请求报文,请求对应B主机IP的B回应MAC地址,这个广播包会被整个广播域中所有主机收到,但只有B主机会发现IP地址对应自己,就会将MAC地址回应给A,此时A收到这个回应并更新自己的ARP缓存,进行下一步的数据传说。ARID攻击应当叫做ARP欺骗,就是攻击冒充网关地址对网络中主机给出ARP查询回应,使得本来是A→网关的数据走向变成A→攻击者→网关。  相似文献   

7.
MAC地址与IP地址绑定在电子政务系统中的运用   总被引:1,自引:0,他引:1  
详细介绍了MAC地址与IP地址的绑定在电子政务系统中作为一种访问控制手段的运用以及具体的实现方法。使时电子政务资源的安全管理不仅能针时具体的用户.还能针时具体的计算机硬件。  相似文献   

8.
ARP(地址解析协议)是一个标准的TCP/IP协议,工作在IP层,其功能是实现局域网中主机的IP地址与硬件地址(通常称为MAC地址)之间的转换和映射。  相似文献   

9.
ARP(Address Resolution Protocol,地址解析协议)是通过IP地址查询目标主机MAC地址建立网络连接的重要网络协议。一旦不法分子利用该协议的漏洞展开网络攻击,将给各类网络带来不可估量的损失。本文首先介绍了ARP的基本原理,而后根据其原理描述了几种攻击实现模式,最后给出了一些预防该类网络攻击的防护措施。  相似文献   

10.
《通信技术》2012,(7):118-118
问:什么是ARP攻击答:ARP是地址解析协议,是一种将IP地址转化为MAC地址的协议。在网络中,当A主机需要向B主机发送报文时,会先查询本地的ARP缓存表,找到与B主机IP地址对应的MAC地址后,进行数据传输,但如果未找到,则会发送一个广播ARP请求报文,请求对应B主机IP的B回应MAC地址,这个广播包会被整个广播域中所有主机收到,但只有B主机会发现IP地址对应自己,就会将MAC地址回应给A,  相似文献   

11.
【】:本文首先简单介绍了4G小基站的承载需求及对IP地址的需求,针对各种承载方案分析了IP数据分组的处理流程,提出了4G小基站IP地址规划的总体原则,最后对IP地址规划的重要性进行了总结。  相似文献   

12.
李秀芹  兰巨龙 《通信技术》2008,41(4):131-133
IPV6的出现不但解决了地址空间紧缺问题,对网络性能的改善也有卓越表现,但是IP地址同时用作用户的身份标识和位置标识,语义过载,不能很好地解决主机移动性和安全性方面存在的问题,应提出一种新的机制加以克服;基于终端的身份与位置分离的设计思想,文中把HIP和SIP协议应用到新的一体化网络中,提出一种基于标识的移动通信机制.  相似文献   

13.
本文提出了基于量子算法的快速用户识别算法.当代社会进入互联网时代后,大量的信息充斥在网络上,许多有价值的信息被隐藏在Weblog中,大数据分析的一项任务就是通过对Weblog的分析得到用户行为模式等重要的信息,在这之前必须要做的是对用户进行识别.以往对用户识别算法的研究较为侧重在准确度方面,识别的速度尚不能令人满意.本文基于Grover搜索算法提出了扩展记录模式和非扩展记录模式的两种快速IP地址搜索算法,将搜索的查询复杂度进行了二次加速.  相似文献   

14.
介绍广电城域网IP地址规划、分配的原则和方法以及利用IP地址计算器工具软件协助实现IP地址的计算等。  相似文献   

15.
校园网IP地址防盗用策略   总被引:1,自引:0,他引:1  
IP地址盗用是网络管理中一个亟待解决的问题,它严重影响了合法用户的权益,影响了网络的正常运转。防范IP地址盗用变得越来越重要。给出了一个新的IP地址防盗用的方法,较好解决了这个问题。  相似文献   

16.
柏勇  何春  王赏 《通信技术》2010,43(10):62-64
介绍一种多标签交换协议(MPLS)组播架构的实现。此种方案主要根据网络协议(IP)组播的工作原理和MPLS组播树(MMT)的管理方式,不仅可以快速的实现MPLS组播,与IP组播衔接良好,并且便于MPLS组播管理。通过IP组播路由表与MPLS层路由表建立一一映射关系,实现组播路径(M_LSP)的建立;采用上游按需分配的标签分配方式实现MPLS组播成员的加入和退出,解决了MPLS组播的扩展性问题。最终,实现基于IP组播的MPLS组播,并且通过仿真软件(OMNET++)仿真实现进行验证。  相似文献   

17.
文中首先阐述了基于TCP/IP协议的信息隐藏原理,并利用ICMP协议信息隐藏的实现方法与修改TCP连接中IP首部的源地址的方法相似性,提出一种利用ICMP进行数据隐藏的方法。即源主机向目的主机发送隐藏数据时可以对IP协议头和TCP协议头双重修改,并利用ICMP的IP欺骗隐藏自身的IP地址,以达到信息容量最大和安全性相对较高的效果。实验结果实现了信息隐藏,验证了该方法的正确性,对实际工程中的数据隐藏有一定的参考价值。  相似文献   

18.
IP地址的盗用给网络管理带来安全隐患,针对常见的IP地址盗用方法,分析IP地址盗用原理,提出有效的防范措施。  相似文献   

19.
IP地址的盗用给网络管理带来安全隐患,针对常见的IP地址盗用方法,分析IP地址盗用原理,提出有效的防范措施。  相似文献   

20.
NGN业务平台安全性研究   总被引:3,自引:0,他引:3  
由于下一代网络(NGN)业务平台面向以分组为基础的网络开展业务,同时又是开放的,所以有很多安全问题需要解决。文章从开放业务接口及业务开展两方面对NGN业务平台的安全性进行了探讨,认为:对开放接口的安全性问题。可以通过增加业务接入网关和业务管理平台两个设备解决,其中业务接入网关给开放业务接口增加的安全特性包括身份认证、授权、审计、加密、完整性保护等;对业务开展的安全性问题,可以通过发给用户数字证书、部署防火墙和入侵检测系统、进行负荷量控制、对用户属地进行管理、实时显示用户接入IP地址等手段解决。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号