首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 718 毫秒
1.
文章阐述了接入层交换机的安全保障机制,并从防止蠕虫病毒扩散、网络广播风暴控制、防dhcp server欺骗攻击、ARP欺骗防护等四个方面介绍了安全控制策略的配置方法,以期减少局域网的安全隐患,提高网络的运行效率。  相似文献   

2.
随着以太网规模的不断扩大,来自网络内部的安全威胁越来越突出.本文分析了地址映射协议(ARP)的安全隐患及其在以太网中可能面对的安全威胁,提出了地址映射协议SARP.SARP通过使用专门的映射服务器可实现IP地址到硬件地址的安全映射,可以有效地避免非法用户对地址信息的纂改、重播以及实施ARP伪装攻击.  相似文献   

3.
随着以太网规模的不断扩大,来自网络内部的安全威胁越来越突出.本文分析了地址映射协议(ARP)的安全隐患及其在以太网中可能面对的安全威胁,提出了地址映射协议SARP.SARP通过使用专门的映射服务器可实现IP地址到硬件地址的安全映射,可以有效地避免非法用户对地址信息的纂改、重播以及实施ARP伪装攻击.  相似文献   

4.
周荣生 《北方交通》2008,(6):233-234
简单介绍了ARP协议,分析了ARP攻击的原理,从机制上说明了流行的防治方法的有效性.提出交换机双向绑定是目前较全面又持久的解决方案,它是由网络的管理和硬件的配置共同实现的.  相似文献   

5.
介绍了校园无线局域网的优势和问题所在.分析了WLAN(Wireless Local Area Network)IEEE802.11系列安全协议的工作方式,和各自的缺陷.提出了利用Linux内核空间下的Neffilter框架,动态加载IPSec处理模块的方法,构建了一个IPSec VPN网关,以解决无线网络的安全问题,同时也能实现在线实时的信息交换和共享.  相似文献   

6.
在分析P2P网络中蠕虫攻击特点的基础上,接合病毒衰竭方法,提出多令牌桶蠕虫衰竭方法.该方法针对P2P网络服务端口特定以及蠕虫攻击地址发散的特性,根据端口不同设立多数据表,避免了不同端口流量之间的相互影响;针对蠕虫发出连接请求速率高的特性,该方法使用令牌桶控制延迟队列处理速度,阻塞漏洞端口队列,衰竭蠕虫对P2P网络的危害性,阻止蠕虫增加P2P网络负载,避免因蠕虫引起P2P网络负载过重而导致P2P网络瘫痪.仿真分析表明,衰竭方法能在P2P网络内蠕虫爆发增长前发挥作用.  相似文献   

7.
详细介绍了如何在Linux环境下实现NAT的方法,描述了一个基本的网络拓扑结构模型,给出了NAT中实现IP地址和MAC地址绑定的脚本,这种方法解决了目前校园网建设中所面临的一些问题。  相似文献   

8.
电子商务是通过计算机网络进行的商务活动。由于Internet的开放性,电子商务的安全性受到广泛关注。黑客的攻击、病毒的侵害、网上欺骗、网上资窃都可以防范和拦截。安全性是电子商务高速发展的关键。本文对电子商务中的密码技术进行了综述和归纳。  相似文献   

9.
本文对网络嗅探技术进行了讨论,分析了嗅探程序的危害,研究了各种地址欺骗攻击方式,为维护网络安全,提出了相应的防止办法。  相似文献   

10.
无线传感器网络线性组网关设计   总被引:1,自引:0,他引:1  
介绍了用于无线传感器网络线性组网的网关设计方法,利用Zigbee无线传感器网络技术的自适应路由协议栈,实现多个网络节点的线性组网.使网络数据包能快速有效的延伸接力传输. 可广泛应用于高速铁路轨道环境感测监控、电力传输设备远程遥测监控等特殊行业线状无线监控网络.为新型低成本无线网络构建提供了一种新的思路.  相似文献   

11.
分析了基于GPRS的无线通信技术在CAN网关设计中的应用,提出了一种基于DSP和GR47的CAN网关的设计思路。通过对CAN总线网和GPRS间网关的体系结构的研究,详细阐述了TMS320LF2407A和GR47在网关设计中的工作原理,并给出了具体的硬件和软件设计方法。  相似文献   

12.
Introduction Quantumkeyagreement(QKA)enablestwo userstosharesecretrandombitsthroughaquan-tumchannel.Thesesecretbitscanbeusedasa conventionalsecretkeyforsecurecommunications overaclassicalchannel.TheadvantageofQKA overtraditionalkeyagreementmethodsisthatthe exchangeofquantumbitscanbeshowntobeun-conditionallysecure(orinformation-theoretically secure).ThefirstQKAprotocolwasproposedbyBen-nettetalinRef.[1].Bennettetalconsidered quantumkeyagreementbetweentwolegalusers AliceandBob.Thephysicalca…  相似文献   

13.
混凝土硫酸盐侵蚀的类型及作用机理   总被引:5,自引:0,他引:5  
综合评述了混凝土硫酸盐侵蚀表面特征,硫酸盐侵蚀破坏的几种类型,影响硫酸盐侵蚀的内外因及硫酸盐侵蚀破坏的机理,研究表明硫酸盐侵蚀是属于结晶型侵蚀.并提出了混凝土硫酸盐侵蚀的判定指标和防止或减轻混凝土硫酸盐侵蚀的几种方法.  相似文献   

14.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   

15.
本文从游牧区比较贫瘠及军事组织成本较低的现实出发,构造简单的博弈模型,在统一的框架下,分析出击草原惩罚、修建长城防御和通过和亲、朝贡贸易等方式购买和平等政策背后的经济理性。基本结论是:突入草原存在着很大的预算约束,且很难实现对游牧民族的有效惩罚,因此,修建长城进行防御和在朝贡、和亲等名义下用财富购买和平是农耕民族的理性行为。当军事组织成本发生转化时,农耕民族也会改变政策,以军事出击替代和平防御。  相似文献   

16.
论述航海信息门户的个性化知识组织具有重要意义,从folksonomy突出的个性化特征、强大的知识聚合与共享功能及广泛的应用领域等方面,分析其应用于航海信息门户的个性化知识组织具有可行性,指出为了保证航海信息门户知识组织的个性化与专业化、学术化并存,应积极实现folksonomy与传统分类的有效融合.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号