共查询到20条相似文献,搜索用时 15 毫秒
1.
谢明 《数字社区&智能家居》2005,(11):15-17
IP地址的识别及安全防范技术在网络经济应用中重要性日益突出,本文对IP地址盗用和IP地址使用原理和方法进行有针对性的分析,根据TCP/IP协议栈模型的不同层次结构阐述了网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的. 相似文献
2.
谢明 《数字社区&智能家居》2005,(33)
IP地址的识别及安全防范技术在网络经济应用中重要性日益突出,本文对IP地址盗用和IP地址使用原理和方法进行有针对性的分析,根据TCP/IP协议栈模型的不同层次结构阐述了网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。 相似文献
3.
綦宁 《网络安全技术与应用》2008,(3):28-29
IP地址的识别及安全防范在计算机应用中重要性日益突出,本文根据TCP/IP协议栈模型的不同层次结构阐述网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。 相似文献
4.
针对IP被窃用的问题,现在比较常用的防范技术主要还是根据TCP/IP协议的层次结构,在不同层次采用不同方法来防范IP地址被窃用。一、路由器隔离采用路由器隔离的办法,其主要依据是MAC地址作以太网卡地址,全球唯一且不能改变。其实现方法是通过SNMP协议定期扫描局网内各路由的ARP表,获得当前IP与MAC的对照关 相似文献
5.
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术。 相似文献
6.
校园网环境下IP地址盗用防范技术研究 总被引:3,自引:0,他引:3
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术,达到制止非法盗用IP地址的目的,高效维护校园网络的正常运行. 相似文献
7.
8.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题。文章结合校园网络环境,总结了常见的IP地址的盗号手段,对IP地址盗用原理和方法进行分析,强调了IP地址盗用对网络安全的危害性,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不用的防范技术来防止IP地址的盗用,以维护校园网络的正常运行。 相似文献
9.
庄永龙 《玩电脑(在线技术)》2005,(3):41-42
在当今的TCP/IP网络系统中,特别是按IP流量进行计费的CERNET网络,由于费用是按IP地址进行统计收费的,因此许多用户为了逃避网络计费,使得IP地址盗用现象十分普遍,已经严重地髟响了网络的管理,对网络管理人员及网络用户带来了极大的麻烦,成为网络管理中的一大难题。本文对IP地址盗用原理和方法进行有针对性的分析,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术,达到制止非法盗用IP地址的目的。 相似文献
10.
杨泽明 《网络安全技术与应用》2014,(3):26-26,28
本文介绍TCP/IP协议栈中网络层与传输层协议所存在的安全问题及黑客常用的攻击技术,包括网络层的IP源地址欺骗,ARP欺骗,ICMP路由重定向攻击,以及传输层TCP会话劫持,SYNFlood和UDPFlood攻击,并给出防范IP欺骗防范的最佳实践措施。 相似文献
11.
一般单位的局域网都采用松散式管理,不设专职网管,IP地址冲突或被抢占的问题较为突出。如果具有外网访问权限的某个IP地址被抢占的话,就会产生严重的后果。对于局域网遍布整个办公大楼,且分属于不同单位或部门的情况,想确定抢占IP地址的主机所在物理位置非常困难。介绍一种夺回被抢占IP地址的办法,并给出防范IP地址被抢占的对策。 相似文献
12.
13.
14.
IP地址被盗用是网络管理人员和业内人士最为关心和非常棘手的问题,本文从分析TCP/IP协议出发,阐明了IP地址被盗用的常见类型,给出了防范IP地址被盗用的主要技术方法。 相似文献
15.
文章根据TCP/IP协议族的体系结构,详细讨论了TCP/IP网络中网络层的基于IP协议本身所存在的安全隐患并提出了相应的防范策略和措施。 相似文献
16.
DDoS攻击难于防范,但防范DDoS也不是绝对不可行的事情。文章从DDoS的原理入手,详细说明如何检查和防范DDoS(synflood)攻击。到目前为止,进行DDos攻击的防御还是比较困难的,因为这种攻击的特点是利用TCP/IP协议的漏洞,除非不用TCP/IP,才有可能完全抵御DDoS。即使DDoS难于防范,我们也不应该"逆来顺受"。实际上,防范DDoS也是可能的。 相似文献
17.
本文针对跨区IP专用网络的安全现状,从网络安全技术角度出发,对如何构建跨区IP专用网络安全防范体系进行了探讨。 相似文献
18.
宋志刚 《计算机光盘软件与应用》2010,(3):13-14
本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。 相似文献
19.
IP欺骗技术和防范方法 总被引:1,自引:0,他引:1
IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源.IP欺骗的主要技术包括IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号猜测等技术.通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具体预防技术,为防止IP欺骗提供一种有效的方法. 相似文献
20.
本文就基于TCP/IP协议的网络安全问题作了一些讨论,分析了TCP/IP协议各个层次在安全问题上的缺陷,并提出相应的防范策略。 相似文献