共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
局域网内IP地址防盗技术研究 总被引:1,自引:0,他引:1
本文首先介绍了IP地址盗用的概念及常用的IP地址盗用方法,然后主要分析了目前常用的IP地址防盗技术的工作原理和缺点,最后结合笔者的实际应用给出了一种既操作简单,又管理方便的防盗方法。该方法能快速地解决局域网环境中IP地址盗用问题。 相似文献
3.
4.
聂春雷 《数字社区&智能家居》2006,(4):64-64,68
随着计算机技术的发展,许多用户都安上了宽带,但大部分ISP都将MAC地址与IP地址绑定,本文介绍了两种地址的不同概念.并说明了获取两种地址的几种方法。还给出了使用JAVA语言获取MAC地址的源代码。 相似文献
5.
6.
7.
8.
静态捆绑MAC地址和IP地址 总被引:1,自引:0,他引:1
自从宽带普及以后个人架设服务器越来越普遍了。这其中大部分人都会遇到同样的问题,就是如何在各种常用的网络代理软件中进行端口映射设置呢? 相似文献
9.
聂春雷 《数字社区&智能家居》2006,(11)
随着计算机技术的发展,许多用户都安上了宽带,但大部分ISP都将MAC地址与IP地址绑定,本文介绍了两种地址的不同概念,并说明了获取两种地址的几种方法。还给出了使用JAVA语言获取MAC地址的源代码。 相似文献
10.
11.
计算机网络和Internet网络中,存在着的MAC(物理地址)和IP地址,网络双方的通信必须按照地址来进行,本文详细对介绍网络中的MAC和IP地址的知识并对它们的一些典型的应用进行了阐述。 相似文献
12.
王寒冰 《数字社区&智能家居》2007,2(6):1225-1225,1246
随着互联网的普及,用户管理和安全管理问题逐渐凸现出来。其中比较典型的是IP地址非法使用的问题。本文就局域网内解决IP地址冲突问题作一点分析,并提出一些实际解决方案。 相似文献
13.
邹发光 《电脑编程技巧与维护》2012,(20):65-67
主要研究高校机房在进行系统维护后计算机IP地址及其计算机名等一些信息根据MAC地址的自动修改,通过对DOS批处理的研究来自动实现计算机自动修改机房内部通信IP地址和机房间通信IP地址配置。 相似文献
14.
阐述了代理服务器的网络结构及其工作原理,代理服务器端及其客户端的配置,实现了内部网与Internet网的互通。 相似文献
15.
防止局域网IP地址被抢用及冲突解决对策 总被引:1,自引:0,他引:1
一般单位的局域网都采用松散式管理,不设专职网管,IP地址冲突或被抢占的问题较为突出。如果具有外网访问权限的某个IP地址被抢占的话,就会产生严重的后果。对于局域网遍布整个办公大楼,且分属于不同单位或部门的情况,想确定抢占IP地址的主机所在物理位置非常困难。介绍一种夺回被抢占IP地址的办法,并给出防范IP地址被抢占的对策。 相似文献
16.
防范局域网内盗用IP地址的方法 总被引:1,自引:0,他引:1
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用业已成为影响网络运行的重要问题。文章针对Internet网络中存在的安全问题,通过对局域网IP地址盗用的常用方法进行分析,根据TCP/IP理论,提出了四种防范IP盗用的方法,并且都有详细实现过程,还对这些方法的实现效果以及优缺点进行了说明。 相似文献
17.
PPPoE Proxy Server是一种在二层协议基础上实现业务桥功能的技术,应用在DSLAM设备上。利用该技术可实现业务分层,即对于普通业务,由DSLAM设备进行终结并负责PPPoE的认证和计费;对于复杂业务,DSLAM设备需要完成业务桥功能,将用户的认证和计费转移到能够支持的接入设备上,以对用户的业务进行支持。文中论述了该技术的原理及其在IP DSCAM上的实现。 相似文献
18.
在无线网络中,攻击者可以修改自己无线网卡的MAC地址为合法站点的地址,从而可以绕过访问控制列表,窃取网络信息,这给无线网络安全带来很大的危害。为了有效地防止和检测MAC地址欺骗攻击,文中在分析无线局域网MAC地址欺骗攻击的基础上,提出一种利用数据包序列号检测MAC地址欺骗攻击的检测方法。该方法不仅能够有效检测MAC地址欺骗攻击,并能迅速查找到入侵源,维护网络的性能和安全。经过试验证明,该方法具有良好的性能。 相似文献
19.
阐述了局域网地址使用中的常见问题,详细描述了TCP/IP协议的工作原理,提供了管理IP地址的两种方案:静态地址协议解析ARP表绑定和交换机端口绑定,并对方案做了详细的阐述,给出了具体的配置方法,为有效地管理局域网的IP地址提供了实用的参考方案. 相似文献