首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题。文章结合校园网络环境,总结了常见的IP地址的盗号手段,对IP地址盗用原理和方法进行分析,强调了IP地址盗用对网络安全的危害性,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不用的防范技术来防止IP地址的盗用,以维护校园网络的正常运行。  相似文献   

2.
IP地址盗用监测系统   总被引:1,自引:0,他引:1  
本文针对目前CERNET中普遍存在的合法IP地址被非法盗用,未分配IP地址的非法使用问题,实现一种简单可行的网络管理监测系统。该系统通过简单网络6管理协议,向网络设备的MIB-2信息库请求当前所有活动主机的IPB地址和所对应主机的MAC地下信息,通过将IP地址与网卡以太网地址相绑定的方法,区分合法与非法用户,从而打击非法用户盗用IP地址,达到保护合法用户权益的目的。  相似文献   

3.
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术。  相似文献   

4.
IP地址盗用给用户造成了工作上的不便甚至经济上的损失,增加了网络管理的负担,给网络管理带来了安全隐患。文章分析了IP地址盗用的种类,并详细论述了防范方法。  相似文献   

5.
校园网环境下IP地址盗用防范技术研究   总被引:3,自引:0,他引:3  
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术,达到制止非法盗用IP地址的目的,高效维护校园网络的正常运行.  相似文献   

6.
《计算机》2002,(10):17-17
随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPV4版本的IP只够用到2007年。作为一种稀缺资源IP地址的盗用就成为很常见的问题. IP地址的盗用方法主要有以下三种: 静态修改IP地址。如果用户在配置TCP/IP或修改TCP八P配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。 成对修改P-MAC地址。MAC地址是设备的硬件地址,对于我们常用的以太网来说,即俗称的计算机网卡地址。每一个网卡的M-AC地址在所有以太网设备中必须是唯一的,它由IEEE分配,是…  相似文献   

7.
校园网IP地址盗用的解决方法   总被引:1,自引:0,他引:1  
胡明  桂学勤 《福建电脑》2005,(8):143-143,142
本文介绍几种IP地址盗用的方法,通过对网络教据包的传输原理的分析。通过实例说明了几种防止IP地址盗用的控制方法。  相似文献   

8.
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种:  相似文献   

9.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用业已成为影响网络运行的重要问题.文章针对Internet网络中存在的安全问题,通过对局域网IP地址盗用的常用方法进行分析,根据TCP/IP理论,提出了四种防范IP盗用的方法,并且都有详细实现过程,还对这些方法的实现效果以及优缺点进行了说明.  相似文献   

10.
IP地址盗用行为是目前校园网管理所面对的一大难题。该文以IP地址盗用的概念及常见盗用方法为出发点,着重介绍了如何针对不同的盗用方式实施有效的防范措施,并对各种防盗措施进行了适用性分析。  相似文献   

11.
基于交换机定位及阻断IP地址盗用行为的新机制   总被引:1,自引:0,他引:1  
IP地址盗用行为是影响网络管理的一个严重问题,文中提出的新机制通过在交换机中获取地址盗用者的MAC地址,来实现IP盗用行及非法接入行为的定位和阻断,快速,高效且不增加网络负担。  相似文献   

12.
IP地址盗用行为是目前校园网管理所面对的一大难题。该文以IP地址盗用的概念及常见盗用方法为出发点,着重介绍了如何针对不同的盗用方式实施有效的防范措施,并对各种防盗措施进行了适用性分析。  相似文献   

13.
文章通过对企业网中IP地址盗用问题的分析,总结了常见的IP地址盗用手段及快速查找盗用主机的方法,在此基础上提出了几种可行的解决对策,并对这些对策进行了分析。  相似文献   

14.
王文 《福建电脑》2010,26(7):73-74
IP地址盗用问题是危害网络管理的一个重要问题,本文就IP地址盗用的方法和一些防范IP地址盗用的手段进行了阐述。  相似文献   

15.
目前因特网使用的地址都是IPv4地址 ,3 2比特 ,通常用 4个点分十进制数表示 ,如 :2 0 2 .112 .14 .1。它主要由两部分组成 :一部分是用于标识所属网络的网络地址 ;另一部分是用于标识给定网络上的某个特定的主机的主机地址。为了给不同规模的网络提供必要的灵活性 ,IP的设计者将IP地址空间划分为几个不同的地址类别 ,地址类别的划分就针对于不同大小规模的网络。A类网 :网络号为 1个字节 ,定义最高比特为 0 ,余下 7比特为网络号 ,主机号则有 2 4比特编址。用于超大型的网络 ,每个网络有 167772 16台主机 (边缘号码如全“0”或全“1…  相似文献   

16.
17.
孙政 《电脑爱好者》2002,(12):44-44
出于工作原因,有时需要在两个不同的网络环境中使用计算机,所以只能频繁更改IP地址参数;如果使用的不是Windows 2000,还需要重新启动计算机,非常麻烦。那么有没有一个好的解决方法,可以让我们轻松切换IP地址呢?不妨试试IP Changer! IP Changer能够让我们根据不同的需求来设置不同的网络环境,比如可以针对两种网络模式分别设定不同的IP地址、子网掩码、工作组名称等TCP/IP属性,而且只要在开启计算机的时候选取已存的方案就能迅速进入到所需要的  相似文献   

18.
本文针对在局域网内MAC地址与IP地址的管理上存在的安全问题进行了探讨,并指出从技术角度防止MAC地址与IP地址被盗用有很多有效手段和方法,本文从作者实践角度主要介绍了部署CCProxy代理服务器,采用其最严格的认证方法,即客户端账号结合MAC地址与IP地址绑定的方式来认证上网权限,有效阻止MAC地址与IP地址被盗用的现象,安全性超过96.3%。  相似文献   

19.
利用MAC地址的动态配置防止IP地址盗用的方法   总被引:6,自引:0,他引:6  
介绍了对IP盗用现象的主要防范手段,通过分析以太网的物理地址的工件原理,提出一种有效的有效防范盗用IP地址的方案。该方法能较好地解决校园网环境中IP地址盗用问题。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号