首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
2.
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策.  相似文献   

3.
随着网络人数的不断增加,IPv6取代IPv4只是时间的问题,我们首先介绍了IPv6优于IPv4的特点,它之所以成为下一代网络发展的必然趋势的原因。其次介绍了在IPv6下,网络安全比现在存在哪些优势和技术,从而也带来了哪些新的安全隐患。最后我们举例说明在IPv6下如何实现网络入侵的流程。  相似文献   

4.
本文介绍了入侵检测的常用方法、分类以及目前采用的关键技术,并就网络攻击与防范实践问题进行了研究。  相似文献   

5.
随着现代计算机网络技术的不断发展,计算机网络在人们的日常生活中发挥越来越重要的作用,伴随着计算机网络技术的逐步发展和完善,计算机网络攻击的手段也逐渐多样化和复杂化,因此计算机网络的信息安全也开始越来越受到威胁,计算机网络信息防护已经变得越来越重要。现在常见的网络攻击有网络监听、放置木马程序、系统安全漏洞、拒绝服务攻击等,这些都严重危害了计算机网络的安全。本文将分析和研究目前几种常见的网络攻击手段,并针对这些攻击手段提出了相应的网络安全防范策略,以此来增强网络的安全性。  相似文献   

6.
随着互联网新技术、新应用的快速发展,网络安全形势将更加复杂,特别是以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。主要介绍了几种常见的网络攻击方式和防御策略,分析了网络攻击的发展趋势以及物联网时代所面临的新威胁。  相似文献   

7.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

8.
佚名 《网迷》2002,(4):23-24
  相似文献   

9.
网络攻击知多少   总被引:1,自引:0,他引:1  
《软件》2003,(3):51-51
虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。  相似文献   

10.
11.
随着互联网的发展,IPv6最终会成为未来互联网网络层的核心协议。而SIP作为下一代多媒体通信中的重要技术也受到普遍的欢迎和认可。描述了IPv6网络环境下使用SIP的优势,并且提出了在IPv4与IPv6共存的混合网络环境下采用NAT—PT结合ALG进行SIP电话通信的解决方案。  相似文献   

12.
IPv4到IPv6的过渡技术及网络过渡方案   总被引:3,自引:0,他引:3  
IPv6协议取代IPv4协议是Internet发展的必然趋势.本文在全面介绍IPv4到IPv6各种过渡技术的基础上,重点分析了双协议栈和隧道技术的优、缺点,提出了两者相结合的网络过渡方案,并对此方案的优点以及所存在的问题进行了阐明.  相似文献   

13.
对于从IPv4向IPv6的过渡,提出了一种基于双协议栈的混合网络模式,并从技术上具体实现了该模式。从实验的效果看,该方案是可行的、有效的。  相似文献   

14.
IPv4/IPv6校园网的规划与实现   总被引:2,自引:0,他引:2  
随着CERNET2建设的全面展开,高等院校建立IPv6校园网,积极投入IPv6的试验和研究成为必然趋势。主要研究基于IPv4的IPv6校园网规划问题,首先从技术方面,阐述IPv4网络向IPv6网络过渡以及IPv6网络之间进行通信的过程中所用到的双栈、隧道、NAT-PT等重要的过渡技术;然后,从规划与实现方面,研究在现有IPv4网络拓扑的基础上添加IPv6网络后的层次化网络拓扑结构,新增的IPv6网络所提供的服务以及为满足需求所选用的设备等。从而为IPv6校园网的部署提供理论指导和实践经验。  相似文献   

15.
IPv6/IPv4网络地址转换   总被引:3,自引:0,他引:3  
IPv6是一种新型的互联网协议,用来克服现有标准IPv4在可扩众性和服务方面的不足。但是IPv6和IPv4不直接兼容,这样,为IPv6设计的程序和系统就不能直接与为IPv4设计的程序和系统进行通信。然而,IPv4系统又是普遍存在的,不可能随着IPv6的引入而立即消失。所以,必须研究平滑的转换机制,使得应用程序在网络升级后仍能使用。文章探讨了一种透明的地址转换机制,并讨论了转换中存在的问题。  相似文献   

16.
IPv6欺骗攻击的防范   总被引:1,自引:0,他引:1  
IPv6在性能和安全机制方面有了显著提高,但同时也带来新的问题和挑战.通过对欺骗攻击技术研究,分析在IPv6下可能出现的各种欺骗攻击形式,提出了相应的防范措施.  相似文献   

17.
IPv4、IPv6和IPv9比较研究   总被引:1,自引:0,他引:1  
介绍了IPv4、IPv6与IPv9的特点,并在地址空间、域名服务、移动性、安全性、QoS、自动配置、应用范围以及发展趋势等几个方面,对三者加以比较研究,分析其优劣.指出与IPv4相比,IPv6彻底解决了地址空间耗尽和路由表爆炸等问题,而且为IP协议注入了新的内容,使网络安全、移动主机以及Qos成为IP协议的有机组成部分.IPv6在国际上已经占据主流地位,以IPv6代替IPv4是必然的,其规模与效益会远远领先于IPv9.而IPv9尚未在国际上得到认可,在标准竞争中将处于劣势.  相似文献   

18.
本文首先对IPv4和IPv6进行了概要介绍,描述了IPv4的缺点和IPv6的优点。然后对IPv4的安全缺陷进行了分析,探讨了IPv6对这些缺陷的改进方法,最后对IPv6的安全问题也进行了分析。  相似文献   

19.
李国彬 《数字社区&智能家居》2007,2(6):1243-1244,1334
随着网络厂商和开发商逐渐在不同的平台引入IPv6,IPv4和IPv6将长期共存于网络。本文对IETF制定的有关IPv6的RFC进行了深入研究并同现有IPv4的标准进行对比,深入分析了两者之间的主要区别。  相似文献   

20.
本文首先对IPv4和IPv6进行了概要介绍,描述了IPv4的缺点和IPv6的优点。然后对IPv4的安全缺陷进行了分析,探讨了IPv6对这些缺陷的改进方法,最后对IPv6的安全问题也进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号