首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
校园网环境下IP地址盗用防范技术研究   总被引:3,自引:0,他引:3  
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术,达到制止非法盗用IP地址的目的,高效维护校园网络的正常运行.  相似文献   

2.
IP地址盗用行为是目前校园网管理所面对的一大难题。该文以IP地址盗用的概念及常见盗用方法为出发点,着重介绍了如何针对不同的盗用方式实施有效的防范措施,并对各种防盗措施进行了适用性分析。  相似文献   

3.
IP地址盗用行为是目前校园网管理所面对的一大难题。该文以IP地址盗用的概念及常见盗用方法为出发点,着重介绍了如何针对不同的盗用方式实施有效的防范措施,并对各种防盗措施进行了适用性分析。  相似文献   

4.
在当今的TCP/IP网络系统中,特别是按IP流量进行计费的CERNET网络,由于费用是按IP地址进行统计收费的,因此许多用户为了逃避网络计费,使得IP地址盗用现象十分普遍,已经严重地髟响了网络的管理,对网络管理人员及网络用户带来了极大的麻烦,成为网络管理中的一大难题。本文对IP地址盗用原理和方法进行有针对性的分析,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术,达到制止非法盗用IP地址的目的。  相似文献   

5.
校园网IP地址盗用的解决方法   总被引:1,自引:0,他引:1  
胡明  桂学勤 《福建电脑》2005,(8):143-143,142
本文介绍几种IP地址盗用的方法,通过对网络教据包的传输原理的分析。通过实例说明了几种防止IP地址盗用的控制方法。  相似文献   

6.
随着Internet的飞速发展,网络信息安全问题也越来越重要。该文分析了IP地址盗用的常用方法。并对如何实现校园网的安全运行和IP地址的安全防范技术加以讨论。  相似文献   

7.
IP地址盗用监测系统   总被引:1,自引:0,他引:1  
本文针对目前CERNET中普遍存在的合法IP地址被非法盗用,未分配IP地址的非法使用问题,实现一种简单可行的网络管理监测系统。该系统通过简单网络6管理协议,向网络设备的MIB-2信息库请求当前所有活动主机的IPB地址和所对应主机的MAC地下信息,通过将IP地址与网卡以太网地址相绑定的方法,区分合法与非法用户,从而打击非法用户盗用IP地址,达到保护合法用户权益的目的。  相似文献   

8.
IP地址盗用给用户造成了工作上的不便甚至经济上的损失,增加了网络管理的负担,给网络管理带来了安全隐患。文章分析了IP地址盗用的种类,并详细论述了防范方法。  相似文献   

9.
利用MAC地址的动态配置防止IP地址盗用的方法   总被引:6,自引:0,他引:6  
介绍了对IP盗用现象的主要防范手段,通过分析以太网的物理地址的工件原理,提出一种有效的有效防范盗用IP地址的方案。该方法能较好地解决校园网环境中IP地址盗用问题。  相似文献   

10.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用业已成为影响网络运行的重要问题.文章针对Internet网络中存在的安全问题,通过对局域网IP地址盗用的常用方法进行分析,根据TCP/IP理论,提出了四种防范IP盗用的方法,并且都有详细实现过程,还对这些方法的实现效果以及优缺点进行了说明.  相似文献   

11.
结合校园网络环境,对IP地址盗用原理和方法进行有针对性的分析,提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术。  相似文献   

12.
结合实例。介绍通过绑定静态ARP表、绑定交换机端口、设置防火墙与代理服务器和安装过滤路由器等具体方法来有效防范校园网中IP的盗用。  相似文献   

13.
14.
王文 《福建电脑》2010,26(7):73-74
IP地址盗用问题是危害网络管理的一个重要问题,本文就IP地址盗用的方法和一些防范IP地址盗用的手段进行了阐述。  相似文献   

15.
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种:  相似文献   

16.
很多学校都建设了校园网.并分配给每个部门一个IP地址段。但IP地址的匮乏总是会造成主机多而IP地址少的状况出现。于是,有一些没有分配到IP地址的用户就想方设法地盗用其他用户的IP地址。  相似文献   

17.
IP地址的识别及安全防范在计算机应用中重要性日益突出,本文根据TCP/IP协议栈模型的不同层次结构阐述网络不安全的原因,从而达到在不同的层次采用不同的安全技术方法来防范的目的。  相似文献   

18.
王虎祥 《福建电脑》2006,(6):129-130
本文提出通过即时查询网络设备的MIB库信息,快速确定盗用IP地址用户所在网络端口,定义了快速定位——验证模型,最后结合SNMP 编程,给出了具体的实现办法。  相似文献   

19.
《计算机》2002,(10):17-17
随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPV4版本的IP只够用到2007年。作为一种稀缺资源IP地址的盗用就成为很常见的问题. IP地址的盗用方法主要有以下三种: 静态修改IP地址。如果用户在配置TCP/IP或修改TCP八P配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。 成对修改P-MAC地址。MAC地址是设备的硬件地址,对于我们常用的以太网来说,即俗称的计算机网卡地址。每一个网卡的M-AC地址在所有以太网设备中必须是唯一的,它由IEEE分配,是…  相似文献   

20.
该文提出通过即时查询网络设备的MIB库信息,快速确定盗用IP地址用户所在网络端口,定义了了快速定位——验证模型,最后结合SNMP 编程,给出了具体的实现办法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号