首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于局域网的计算机实验室一般采用多重分区多操作系统的管理模式,如分别安装Windows 98、Windows 2000 Professional、Windows 2000 Server、Windows XP等不同的操作系统。利用还原卡IP地址、计算机名设置功能和用注册表编辑程序实现批量修改IP地址和计算机名,可以解决以往网络化计算机实验室中批量更改IP地址、计算机名繁琐且容易出错的问题,保证网络化计算机实验室正常、有序地工作。  相似文献   

2.
李平 《企业家天地》2008,(4):197-198
一、前言互联网是一个开放的、互操作的通信系统,其基础协议是TCP/IP。互联网协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于互联网上的任一主机,它都必须有一个唯一的IP地址。IP地址由国际组织及其下级认证机构分配,没有分配到自己的IP地址的主机不能够直接连接到互联网。现在,有的非法用户因为一些不可告人的目的,采用IP地址盗用侵害了互联网网络的正常用户的权利,并且给网络计费、和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。因此,解决IP地址盗用问题极为必要。下面分析一下IP地址盗用的方法和防范措施。二、IP地址概述(一)IP地址概述。连在某个网络上的两台计算机在相互通信时,在它们所传送的数据包里含有某些附加信息,这些附加信息就是发送数据的计算机的地址和接受数据的计算机的地址。当网络中存在以IP协议为基础的通信时,这些发送和接受数据的地址就是IP地址。0000000100000110(1IP地址是32位的二进制数值,用于在TCP/IP通讯协议中标记每台计算机的地址。通常我们使用点式十进制来表示。也就是说IP地址有两种表示形...  相似文献   

3.
互联网 IP地址空间的严重不足很早就引起了广泛重视,新一代 IP协议提出了全面解决问题的方案,不仅极大地扩展地址范围,还显著提高路由选择、安全性、自动配置等各方面的性能。从对 IP协议的现状和 IPv6的具体内容与探讨,来提高对可能到来的 IP升级的认识。  相似文献   

4.
首先介绍了IP地址盗用的概念及常用的IP地址盗用方法,主要分析了目前常用的IP地址防盗技术的工作原理和缺点,最后结合实际应用给出了一种操作既简单,管理又方便的防盗方法。该方法能快速地解决校园网环境中IP地址盗用问题。  相似文献   

5.
TCP/IP协议是Internet的主要协议,包括链路层、网络层、运输层和应用层4层协议系统.网络建立连接需“三次握手”、连接建立后进行数据的传输过程,而连接的断开则需要“四次握手”,在此基础上,对网络中的IP包的侦听以及包内数据进行分析,给出了根据TCP/IP协议的特点来阻断两个主机之间的TCP/IP通信的原理和方法,以及用Visual C++6.0编程实现的一些关键代码,并介绍了此技术的实际应用.  相似文献   

6.
移动计算机用户对Internet移动接入的需求急剧增长,移动计算机网络是因特网、移动通信系统和便携机等重要的发展方向。介绍了移动IP技术原理,非同质网络间数据传输控制的特点,移动通信空中接口宽带码分多址及无线局域网的技术特性和发展,并分析了当前在这些领域存在的问题。  相似文献   

7.
在共享型以太网中,多个主机共享一个通信信道,并且几乎所有主机都是依靠TCP/IP协议族完成主机间的通信.通过TCP/IP数据包截获与分析技术,可以让一台主机接收流经该主机的所有数据包,而不理会数据包包头中目的地址的内容.鉴于Windows2000操作系统在网络环境下的广泛应用,因此介绍在windows 2000系统下实现该技术的总体设计思想以及主要代码设计.  相似文献   

8.
在实际工作中,由于用户因某种原因有改动客户端的IP地址和更换网络适配器的可能性.这种改动有时具有随意性,尤其当这种改动不在网络管理员的监控之内时,将直接影响网络IP地址的管理、通信流量的计算等网络资源环境的安全运行.文章以胜利油田局域网为实例研究对象,介绍了IP地址的管理及IP地址的绑定技术.  相似文献   

9.
在校园网络规划中,IP地址的规划与管理是至关重要的.本文结合自己的工作实践,对校园网络规划中IP地址方案设计及管理方法作了分析,提出了几种行之有效的规划及管理方案,与大家共析.  相似文献   

10.
文章介绍了视频会议系统技术标准和基于IP网络的视频会议系统的组成,论述了基于IP网络的视频会议系统应用的主要技术,展望了基于IP网络的视频会议系统的发展趋势。  相似文献   

11.
虚拟专用网络(VirtualPrivateNetwork,VPN)是专用网络的延伸,它包含了类似Internet的共享或公共网络链接。使用加密的IP隧道,实现私有IP包;VPN网络设计思路;VPN的网络配置。  相似文献   

12.
通过利用VisualBasic6.0所提供的WinSock控件,在TCP/UDP协议上设计一个应用程序,就可以连接两台计算机实现数据通讯。文章介绍了TCP/UDP协议的原理,阐明了该系统的实现方法,探索了在客户方和服务方之间建立一条面向连接的虚电路的方法或是直接建立无连接的不可靠的UDP链路来完成数据传送的实现过程。  相似文献   

13.
IP网络的地址规划是网络设计的一个重要环节,应当采用公有地址与私有地址相结合的方式在全网范围内对IP地址进行统一规划,同时应坚持统一规划、长远考虑和分片分块分配的原则.目前,IP网络规划人员大多采用IP地址子网化技术来合理、有效地规划自己的IP地址空间.本文从实用的角度出发,详细论述了IP子网化技术及其工程计算方法.  相似文献   

14.
TCP/IP拥塞控制研究   总被引:1,自引:0,他引:1  
综述了Internet上TCP/IP拥塞控制研究方面一些最新的工作,分析了拥塞控制的原理、TCP/IP拥塞控制所使用的典型技术,并着重论述了TCP/IP拥塞控制所面临的问题,包括自相似性问题、效率问题、区分服务等问题,并提出进一步研究的方向。  相似文献   

15.
通过IPSEC技术,把移动IP和防火墙联系到一起,利用IPSEC保护移动IP的安全性。防火墙体系结构是边界防火墙结合IPSEC安全网关,因此防火墙本身具有识别IPSEC数据包的功能,使具有IPSEC保护的移动IP数据可以安全地通过防火墙,而IPSEC本身是安全的协议,所以在移动IP穿越防火墙的同时,也可以保证家乡网络的安全性。  相似文献   

16.
互联网的迅速发展,造成了IPv4地址空间不足,IPv6为互联网发展提供了一个更大的地址空间,可以为每个网络设备提供一个独立的IP。本文主要研究的IPv4过渡到ipv6相关技术,重点分析了双协议栈技术、隧道技术、转换技术等三种过渡方案。  相似文献   

17.
ARP协议欺骗是网络欺骗的行为之一,它使得攻击者可以重定向一个以太网上的IP数据包,以取得目标主机的信任。本文分析了ARP协议工作原理、攻击原理,并提出了ARP攻击的防御方法。  相似文献   

18.
在科技的不断进步下,电信的营运方面发生了巨大的改变,电信营运商在网络IP化的发展中取得了巨大的进步。在这种趋势下,移动网络的IP化也正在如火如荼的展开。在IP RAN的建设中,更需要进一步的研究,在移动承载网IP RAN建设的模式中,本文将会系统的进行阐述。  相似文献   

19.
伴随着通讯技术、光纤技术的不断发展,计算机网络技术也同时不断进步,计算机网络的可靠性也成为计算机网络设计师与客户重视的焦点。文章通过对计算机网络系统主要的特点和对其结构形式的介绍,分析了影响网络可靠性的因素,研究了提高网络可靠性的具体方法。  相似文献   

20.
首先分析了FPP带来的安全隐患,简要叙述了FTP协议的主要工作原理;然后,对FPP服务器作了一些相应的配置,并对这些配置的安全性进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号