共查询到18条相似文献,搜索用时 125 毫秒
1.
4 Internet的地址系统 在Internet中通过一个全网惟一的32 bit的IP地址进行路由选择.在Internet中,各台主机(包括工作站、服务器、路由器等)使用全网惟一的IP地址,将原二层网络的物理(MAC)地址隐藏起来. 相似文献
2.
胡炎平 《电子产品维修与制作》2009,(16):98-98
IP欺骗,简单来说就是向目标主机发送源地址为非本机IP地址的数据包。IP欺骗在各种攻击方法中都得到了广泛的应用,比如,进行拒绝服务攻击、伪造TCP连接、会话劫持、隐藏攻击主机地址等。 相似文献
3.
《电子科技》2000,(16):19-19
TCP/IP(Transmite Control Protocol传输控制协议/Internet Protocol网际协议)已成为计算机网络的一套工业标准协议。Internet网之所以能将广阔范围内各种各样网络系统的计算机互联起来,主要是因为应用了“统一天下”的TCP/IP协议。在应用TCP/IP协议的网络环境中,为了唯一地确定一台主机的位置,必须为TCP/IP协议指定三个参数,即IP地址、子网掩码和网关地址。IP地址实际上是采用IP网间网层通过上层软件完成“统一”网络物理地址的方法,这种方法使用统一的地址格式,在统一管理下分配给主机。Internet网上不同的主机有不… 相似文献
4.
《电子技术与软件工程》2017,(15)
在威海供电公司诸多局域网安全问题中,令网络管理员感到最头痛的问题就是IP地址的管理;怎样有效地管理整个网络系统的中IP地址,地址过多和怎么有效的分配这些IP地址,成为困扰在信息化建设中的问题。如果没有有效的管理,可能导致网络可用性和服务质量的下降,甚至网络的崩溃。本文将详细阐述目前存在的几种IP管理模式特点,并介绍应用新技术进行IP维护、安全准入管理模式以及利用交换机内部集成的安全特性,采用创新的方式在局域网上有效地进行IP地址管理。 相似文献
5.
采用全IP互联方式,提出以数据为中心,按地理位置信息实现无线传感器网络IPv6地址配置的方案。此方案将无线传感器网络栅格化,在每一个网格内头节点采用无状态地址自动配置方法为普通节点分配IPv6地址,各个网格的节点地址配置过程可同时进行。最后通过仿真分析,验证了此方案的有效性。 相似文献
6.
7.
我们可以把整个因特网看作是一个单一的、抽象的网络,IP地址是用来标识这个网络上计算机的逻辑地址,这个网络也依靠IP地址与本网上的其它站点互相区分、互相通信。然而在实际通信过程中,仅有IP地址是不够的,还必须借助硬件地址,那么IP地址与硬件地址是如何配合通信的呢?本文通过一个实例来揭示它们之间的配合关系。 相似文献
8.
校园网IP地址防盗用策略 总被引:1,自引:0,他引:1
IP地址盗用是网络管理中一个亟待解决的问题,它严重影响了合法用户的权益,影响了网络的正常运转。防范IP地址盗用变得越来越重要。给出了一个新的IP地址防盗用的方法,较好解决了这个问题。 相似文献
9.
《通信技术》2011,(6):82-82
问:什么是ARP攻击 答:ARP是地址解析协议,是一种将IP地址转化为MAC地址的协议。在网络中,当A主机需要向B主机发送报文时,会先查询本地的ARP缓存表,找到与B主机IP地址对应的MAC地址后,进行数据传输,但如果未找到,则会发送一个广播ARP请求报文,请求对应B主机IP的B回应MAC地址,这个广播包会被整个广播域中所有主机收到,但只有B主机会发现IP地址对应自己,就会将MAC地址回应给A,此时A收到这个回应并更新自己的ARP缓存,进行下一步的数据传说。ARID攻击应当叫做ARP欺骗,就是攻击冒充网关地址对网络中主机给出ARP查询回应,使得本来是A→网关的数据走向变成A→攻击者→网关。 相似文献
10.
11.
IP Trap是用来截获TCP/IP层数据信息的软件,可以把连接发起端和终端的数据信息无修改地保存下来供管理者分析。通过对IP Trap技术及网络互联协议的学习、总结和研究,采用套接字编程,设计出自己的IP Trap软件。软件采用客户/服务器(C/S)模式,实现了IP地址的动态捕获,使服务器端能准确地截获并保存客户端的相关数据,增强网络安全分析的可实施性。 相似文献
12.
IP地址的盗用给网络管理带来安全隐患,针对常见的IP地址盗用方法,分析IP地址盗用原理,提出有效的防范措施。 相似文献
13.
IP地址的盗用给网络管理带来安全隐患,针对常见的IP地址盗用方法,分析IP地址盗用原理,提出有效的防范措施。 相似文献
14.
Mazen G. Khair Burak Kantarci Hussein T. Mouftah 《International Journal of Communication Systems》2014,27(10):2007-2021
In this article, we propose a dynamic Internet Protocol (IP) address assignment architecture for heterogeneous wireless IP devices network. The IP device could be a sensor device, a laptop, a cell phone, or any wireless device using IP communications. The proposed architecture introduces security and service reliability to the consumer while reducing the operational expenditure for the service providers. According to the proposed scheme, each node maintains an IP address pool storing the current occupancy of each IP address. Each node advertises its database whenever the ratio of negative acknowledgments from the domain name server to the total number of requests at a given node exceeds a certain threshold. We evaluate our IP assignment scheme under two traffic intensity scenarios, namely the uniform traffic intensity and the heterogeneous traffic intensity. Performance evaluation is carried out with respect to blocking probability and average IP list utilization. We define three types of blocking probability for the user requests as follows: The real blocking, the unjustified acceptance, and the unjustified rejection. We observe that the proposed scheme outperforms the uniform assignment as long as the threshold is below 1.5% for the uniform intensity scenario and 1% for the heterogeneous scenario. Furthermore, this architecture considers the security aspect of the wireless network by allowing only registered devices to communicate with other registered devices. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
15.
16.
Modbus TCP/IP通信协议是在TCP/IP协议栈上嵌入Modbus报文,Modbus协议与以太网的结合扩展了Modbus的应用,该协议已经成为通用的工业通信协议标准之一。现在工业控制领域基于Modbus的通信仍然以串行链路的Modbus RTU为主,所以对Modbus TCP/IP通信协议的研究与应用都非常有意义。分析Modbus TCP/IP协议的总体结构描述,介绍其客户机/服务器模型以及实现客户机/服务器的通信。 相似文献
17.
18.
为了解决既能在异地访问内网资源,又能充分保证内网资源的高度安全,将VPN与DMZ技术应用于校园网络的升级改造。提出了针对DMZ专区的三类IP地址映射算法与合法外网用户通过VPN访问内网资源需要的虚拟IP地址转换函数,并在此基础上提出了VPN与DMZ技术在校园网上集成应用的解决方案。通过在校园网中合理构建DMZ专区与VPN网络,巧妙设置DMZ与VPN的访问规则,在充分保证校内资源安全的前提下,成功解决了异地用户共享内网资源的难题。 相似文献