首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
我们知道Ping是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连通情况及分析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过“Ping-a你的IP地址”则可能很方便地获取你的计算机的登录名及有关操作系统的一些信息;另外如果多人同时利用“Ping-L65500-T你的IP地址”则可以致使你的网络处于瘫痪状态。其实Ping是大多数黑客入侵他人计算机的第一步,如果想让黑客的入侵处于萌芽状态,那么我们最好要学会千方百计阻止他人Ping自己的计算机。下面将向朋友们介绍如何配置系统IP安全策略来禁止他人Ping…  相似文献   

2.
我们知道Ping是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连遵情况及丹析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过。“Ping-a你的IP地址”则可能很方便的获取你的计算机的登录名及有关操作系统的一些信息:另外如果多人同时利用“Ping-L65500-T  相似文献   

3.
4.
⒈Ping 127.0.0.1:127.0.0.1是本地循环地址,如果本地址无法Ping通,则表明本地机TCP/IP协议不能正常工作。⒉Ping本机的IP地址:用IPConfig查看本机IP,然后Ping该IP,如果通了,则表明网络适配器(网卡或MO-DEM)工作正常,不通,则网络适配器出现了故障。⒊Ping同网段计算机的IP:Ping一台同网段计算机的IP,不通则表明网络线路出现故障;若网络中还包含有路由器,则应先Ping路由器在本网段端口的IP,不通则此段线路有问题;通则再Ping路由器在目标计算机所在网段的端口IP,不通则是路由出现故障;通则再Ping目的机IP地址。⒋Ping网址:若…  相似文献   

5.
安全问题是移动IP技术的核心和瓶颈.本文从安全的总体构架和IPSec安全协议出发,分物理安全策略、移动终端身份安全、移动IP各实体的多层认证、用户数据传输安全四部分论述了移动IP技术的安全策略,并提出了新的观点和见解,为移动IP技术的实施提供了新的参考和指导.  相似文献   

6.
Singe 《软件世界》2004,(6):71-72
许多端口扫描工具,比如Letmeln和Wholsadmin,都是通过TCP的139和445端口来获取计算机的基本信息,如计算机名称,管理员帐号等,此起彼伏的蠕虫病毒,归根结底也是利用Windows自身的漏洞从端口入侵。  相似文献   

7.
自然界中的一切物体,只要温度在绝对零度以上,都会以电磁波的形式时刻不停地向外传送热量,这种传送能量的方式称为辐射。喜欢逛家电器城的朋友可能会有这种感觉,当跨入卖场的门槛,有时会有头晕的感觉,这是由于大量电器聚集在一起产生的强大辐射给人体带来的不适。也许你会感到很惊讶,但事实上这些电器所产生的辐射一旦发生由量到质的转变时,你就会有很深的体会了。家电辐射无处不在。平常生活中人们接触到最平常的辐射源就是:电脑、手机以及一些家用电器像微波炉、电视机等等。  相似文献   

8.
<正> 防火墙都遵循以下两种安全策略机制:一种是“没有明确允许的,一律禁止”,即防火墙的缺省策略是禁止一切通过防火墙的IP包,只有添加规则,明确允许某种类型(从哪里来,到哪里去,访问什么服务)的IP包通行后,这类IP包才能  相似文献   

9.
UNIX系统多IP地址的配置   总被引:1,自引:0,他引:1       下载免费PDF全文
在UNIX系统环境下,可以利用多个网卡,配置多个IP地址,实现路由器功能.本文讨论了多块网卡和一块网卡配置多个IP地址的方法,用一块网卡来实现2块甚至多块网卡的功能.  相似文献   

10.
本文深入地探讨了校园网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。  相似文献   

11.
随着计算机网络的迅猛发展,网络的安全问题日益受到人们的重视,本文分析了小型网络所存在的几种安全隐患。提出了几种安全防范措施,对于保护小型网络具有一定的参考价值。  相似文献   

12.
Ping命令是TCP/IP协议中既简便也是最实用的工具。本文介绍ping命令的用法及如何通过ping命令检查、诊断TCP/IP网络故障。  相似文献   

13.
“Ping”命令通常用来测试网络的连接情况,但有很多人也用它作为攻击服务器的工具,很多网络管理员为此对服务器作了防Ping的设置,如使用IP安全策略等。虽然IP安全策略可以有效防止“Ping”,但是也会惹些麻烦出来。这不,我们的主人公就遇到了……  相似文献   

14.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph, MPAG),在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.  相似文献   

15.
无线网状网(WMN)是目前应用比较广泛的一种网络技术,但其面临的网络安全环境日趋复杂。文章着眼WMN面临的网络安全威胁,分析了当前无线网状网应用过程中面临的路由破坏攻击和资源消耗攻击两种类型共七中典型的网络安全威胁,同时,针对无线网状网应用过程中的威胁形式,从密码和检测两个方面介绍了  相似文献   

16.
17.
目前,家庭影院中心已成为视听发烧友的热门话题。家庭影院以其独具的魅力,令众多发烧友心驰神往,成为人们对视听享受的理想追求。但是,由于家庭影院系统是多种视听器材的优化组合,且各种器材的品类繁多,系统配置十分讲究。配置得当,完美享受,配置不当,费钱伤神。那么,怎样自己配置比较简洁实用的家庭影院系统呢?下面介绍一些关于家庭影院的基本常识,希望能够对欲自行营造家庭影院系统的发烧友有所帮助。  相似文献   

18.
近年来,我国计算机技术得到了迅猛发展,对于计算机实训机房当中数据的安全进行保障成为了重要问题.鉴于此,本文间跟对IP安全的策略进行分析,并对计算机实训机房中的IP安全策略的实践进行分析.  相似文献   

19.
网络安全一直是困扰Internet应用发展的重大问题。针对Internet所使用协议的目前版本IPv4,本文首先介绍了几种TCP/IP网络的几种攻击方式,然后详细分析了几种TCP/IP-尤其是TC攻击的原理,最后给出了TCP/IP网络安全的几种解决方案。  相似文献   

20.
本文简要介绍了移动IP的工作原理以及DoS攻击对移动IP的安全威胁,分析了几种防止DoS攻击的安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号