IP地址盗用及其防范方法

来源 :软件导刊 | 被引量 : 0次 | 上传用户:yhmlivefor46
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IP地址盗用是TCP/IP网络中的一个普遍性的问题,尤其是在按流量计费的CERNET网络中这一问题更为严重。在分析IP地址盗用方法的基础上,从TCP/IP的不同层次提出相应的防范措施,并给出一种较为理想的解决方案及其实现方法。该方法综合利用TCP/IP数据链路层、IP层和应用层的网络信息,使用ARP截断、静态路由、包过滤及用户注册等多种防范措施解决IP地址盗用问题。
其他文献
UMS(统一消息服务系统,UnifiedMessagingSystem)以其方便性和终端无关性已经引起电信业和服务提供商的广泛关注。针对TRDP和TAKP这2种与语音类终端有关的专用应用协议进行了
<正> 本文所述的立面孔是指在制件的上下平面与侧面上存在一个封闭的孔型,离合器壳就是具有此一孔型的制件。 离合器壳(图1)的特点是:侧面高度大,切去部分径向尺寸小,侧壁较
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已
在当前需求快速变动的背景下,传统的软件工程方法难以适应。为顺应革新并做出快速响应,灵活软件开发应运而生。极限编程是一个“轻量型”的以编码为核心任务的软件开发流程,
就信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性;同时,论述了网络防火墙安全技术的分类及其主要技术特
<正> 图1所示为长江—750系列摩托车上的一种接头零件。原加工方法是:先钻四个Φ6的孔,再用铣切的方法开槽,由于零件在钦切之后内外表面都有很多的毛刺,不得不增加一个打毛刺
在介绍Web挖掘和Web预取的基础上,利用Markov模型和序列模式分析设计并实现了一个Web预取模型,对请求命中率和字节命中率进行了分析。介绍了系统编程实现中的关键技术,包括模
在分析信息技术发展的五大特征基础上,总结了信息技术促进我国经济社会发展的三大实现路径,并对这三大实现路径进行了细化解析。
讨论了将Access2000移植到SQLServer的办法,可分为三个步骤:1、将数据转移到SQLServer,2、将查询转移进数据库。3、移植应用程序。
Web2.0这一新兴的网络技术的提出和发展,为解决企业信息化中出现的一些重大问题提供了可能,为企业信息化的进一步发展提供了平台。在介绍各项Web2.0技术及其特点的基础上,论