首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
IP地址的识别及安全防范技术在网络经济应用中重要性日益突出,本文对IP地址盗用和IP地址使用原理和方法进行有针对性的分析,根据TCP/IP协议栈模型的不同层次结构阐述了网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。  相似文献   

2.
IP地址的识别及安全防范在计算机应用中重要性日益突出,本文根据TCP/IP协议栈模型的不同层次结构阐述网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。  相似文献   

3.
随着Internet的飞速发展,网络信息安全问题也越来越重要。该文分析了IP地址盗用的常用方法。并对如何实现校园网的安全运行和IP地址的安全防范技术加以讨论。  相似文献   

4.
校园网环境下IP地址盗用防范技术研究   总被引:3,自引:0,他引:3  
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术,达到制止非法盗用IP地址的目的,高效维护校园网络的正常运行.  相似文献   

5.
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术。  相似文献   

6.
随着各企事业单位局域网建设的发展和广泛应用,局域网内部的IP地址盗用问题日益严重,给局域网络的管理带来了严重的阻碍.本文主要通过分析局域网IP地址盗用的方式方法,提出相应的技术防范措施,并例举了通过ARP地址欺骗技术以防范IP地址盗用的思路.  相似文献   

7.
IP地址被盗用是网络管理人员和业内人士最为关心和非常棘手的问题,本文从分析TCP/IP协议出发,阐明了IP地址被盗用的常见类型,给出了防范IP地址被盗用的主要技术方法。  相似文献   

8.
针对IP被窃用的问题,现在比较常用的防范技术主要还是根据TCP/IP协议的层次结构,在不同层次采用不同方法来防范IP地址被窃用。一、路由器隔离采用路由器隔离的办法,其主要依据是MAC地址作以太网卡地址,全球唯一且不能改变。其实现方法是通过SNMP协议定期扫描局网内各路由的ARP表,获得当前IP与MAC的对照关  相似文献   

9.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题。文章结合校园网络环境,总结了常见的IP地址的盗号手段,对IP地址盗用原理和方法进行分析,强调了IP地址盗用对网络安全的危害性,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不用的防范技术来防止IP地址的盗用,以维护校园网络的正常运行。  相似文献   

10.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用业已成为影响网络运行的重要问题.文章针对Internet网络中存在的安全问题,通过对局域网IP地址盗用的常用方法进行分析,根据TCP/IP理论,提出了四种防范IP盗用的方法,并且都有详细实现过程,还对这些方法的实现效果以及优缺点进行了说明.  相似文献   

11.
基于高速路由器设计技术,针对使用私有IP地址连入Internet所面临的安全性和可靠性问题,介绍了一种网络地址转换的路由技术,把内部私有IP地址映射到外部地址。  相似文献   

12.
陶志勇  王如龙  张锦 《软件》2011,(12):71-74
摘要:针对网络访问中存在的安全隐患,以私网安全性问题为对象进行研究,提出了基于NAT技术的私网安全解决方法。提出的方法将NAT技术中的地址映射策略扩展到私网用户对私网服务器的访问过程中,实现私网服务器对用户的透明。分析结果表明,这种方法能有效屏蔽私网服务器的IP地址,隔离基于IP地址的网络攻击,提高网络安全性。  相似文献   

13.
徐恪  朱亮  朱敏 《软件学报》2014,25(1):78-97
当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从不同角度提出了很多解决方案.首先,该文介绍了地址的概念及其欺骗现状,分析了地址安全的含义,并从研究体系、实现机制以及关键技术这3个维度,对地址安全研究思路进行了归纳分析.然后,对典型地址安全方案的性能指标进行了总结.最后,给出了一个地址与标识通用实验管理平台的设想,基于该平台,可以为不同的地址标识方案提供统一的部署实验环境.  相似文献   

14.
浅析无线局域网安全技术及在企业网中的应用   总被引:3,自引:0,他引:3  
简单分析了目前无线局域网中采用的主要几种安全技术、应用范围、技术特点及不足之处,介绍了在企业无线局域网建设中,针对不同的网络情况采用的几种安全技术和方案,并从当前技术发展的实际情况出发分析了需要解决的问题等。  相似文献   

15.
随着网络技术的发展,传统的静态密码身份认证方案已不能给电子商务活动提供足够的保护。描述了动态口令技术的原理,分析了硬件和软件实现动态口令的利弊,设计了一种基于客户端MAC地址的动态口令认证协议,并在此基础上论述了系统方案的实施流程、总体设计和认证过程。最后进行了安全性分析并提出了相应的提高安全性的措施。分析表明,该方案具有适用面广、安全性高、使用方便和系统成本低的特点。  相似文献   

16.
最早NAT是用来解决互联网IP耗尽问题的,随着网络技术的发展、安全需求的提升,NAT逐渐应用到防火墙技术里,把个别IP地址隐藏起来不被外部发现,使外部无法直接访问内部网络设备,从而成为了隔离内外网络、保障网络安全的一种手段。本文基于Linux平台环境详细阐述了NAT服务的技术原理,通过应用实例描述了NAT配置、管理过程,分析了存在的安全问题。  相似文献   

17.
近年来,运检数字化大规模推广,随之带来的网络资源需求不断增长,网络安全防护要求也不断提高。为适应不断扩展的数字化业务,改善变电站数字化网络质量,解决现有Ⅳ区IP地址资源匮乏的阶段性客观难题,各种技术手段层出不穷,各有优劣,其中NAT技术最为常见,使用范围最广;为提升网络安全性能水平,确保变电站网络资源的安全高效利用,通过对变电站(供电所)私设NAT场景进行研究,设计变电站(供电所)局域网私设NAT场景发现与管控系统,将变电站及供电所相关IP地址规划导入系统,系统通过数据流截取方式分析网络中所有的NAT场景,最终实现网络管理员对网络私设NAT场景分类管理。通过技术手段有效掌握网络中的私有NAT数量及私有IP地址使用情况,提高网络的安全性,在发生安全事故时,准确地进行溯源工作。  相似文献   

18.
郑剑  赖恒财 《计算机应用研究》2020,37(11):3378-3381,3391
针对当前电子投票系统在匿名性、透明性、公开计票等方面存在的问题,提出了一种基于一次性环签名和区块链的电子投票方案。通过引入一次性环签名解决了投票者匿名、重复投票、公开验证等问题,通过区块链技术解决了投票过程的公开透明问题,为保证任何人或机构无法在投票结束前获得投票中间结果,引入了匿名地址技术。为提高计票效率,采用密钥共享的方法,对计票算法进行了改进。通过安全和性能分析,该方案符合电子投票系统的基本安全标准。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号