导读:本文包含了地址盗用论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:地址,局域网,电子公告,绑定,校园网,交换机,网络管理。
地址盗用论文文献综述
马汉[1](2015)在《防范IP地址被盗用的措施》一文中研究指出一、IP地址盗用方法分析关于I P地址的盗用方法多种多样,其常用方法主要有以下几种:1、静态修改IP地址对于任何一个T CP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置T CP/IP或修改TCP/IP配置时,使用的不是授权机构分配的I P地址,就形成了I P地址盗用。由于I P地址是一个逻辑地址,是一个需要用户设置的值,因此(本文来源于《计算机与网络》期刊2015年17期)
程菲,杨俊[2](2015)在《大型医院盗用IP地址主机准确快速查找方法研究》一文中研究指出目的:查找IP地址盗用主机。方法:利用交换机ARP缓存表中记录的IP地址和MAC地址,沿着非法主机发送帧的链路准确快速地找到非法主机。结果:该方法应用到医院医疗网,能够准确查找到非法主机,平均耗时1.43秒。结论:该方法能够有效阻止IP地址盗用行为,维护网络正常运行。(本文来源于《中国数字医学》期刊2015年06期)
余飞[3](2014)在《法制类网站“李鬼”频出多涉违法》一文中研究指出编者按 互联网技术的飞速发展,深刻影响了信息传播的途径与格局,丰富了人们的精神世界,提升了社会生产力水平,但伴随而来的,也有一些因素,给人们的生活带来了不利影响,给相应的管理带来了新的挑战。《法制日报》视点版从今天开始推出系列调查报道,以调查手(本文来源于《法制日报》期刊2014-05-19)
徐杰,徐静[4](2014)在《局域网中IP地址盗用的分析与防范》一文中研究指出网络从上世纪50年代起步至今已经有60多年的发展历程。现今,无论在Internet或者Intranet的网络上,使用TCP/IP协议的每台主机必须具有独立的IP地址,有了IP地址的主机才能与网络上的其他主机进行通信。随着网络应用大力推广,网络客户急剧膨胀,由于静态IP地址分配,IP地址冲突的麻烦相继而来。IP地址冲突造成了很坏的影响。同时,IP地址的盗用行为侵害了网络正常用户权益,并且给网络安全、网络正常运行带来重大隐患。因此,研究IP地址盗用,找出有效的防范措施。本文将从IP地址盗用开始分析,分析一系列解决方案,然后再提出更进一步的解决方案。(本文来源于《网友世界》期刊2014年02期)
王融,李群祖[5](2012)在《IP地址盗用攻防》一文中研究指出文章首先分析了IP地址盗用的叁个典型类型,然后从交换机控制技术、路由器隔离技术、应用IP-MAC-User叁元模型的相关技术叁个方面对IP地址防盗常用方案进行了分析。(本文来源于《科技创新与应用》期刊2012年02期)
郑彦东[6](2011)在《IP地址盗用解决方案》一文中研究指出分析IP地址冲突及IP地址被盗用的现象及产生原因,并提出动态分配IP地址、MAC地址绑定等针对性的解决方案。(本文来源于《硅谷》期刊2011年10期)
李炳吉[7](2011)在《防范校园网IP地址盗用》一文中研究指出随着网络技术的迅猛发展和因特网的普及,网络概念已不再局限于某些领域,而已经深入到了千家万户。但是,它在给人们带来便利的同时,也给大家带来了烦恼。潍坊科技学院网作为一个典型局域网,也面临着一系列的安全问题。(本文来源于《中国信息技术教育》期刊2011年04期)
刘超,翟祺[8](2011)在《使用DHCP+Portal认证解决单位非涉密局域网IP地址盗用》一文中研究指出网络应用必须要配置IP地址,如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。在局域网络管理中,IP地址盗用现象经常发生,对局域网络的正常使用造成极大影响,为什么会有这种情况发生呢?究其原因,主要有以下2个方面。(1)被盗用的地址往往具有较高的权限,便于通过这些IP地址,用来对网络实施攻击;(本文来源于《保密科学技术》期刊2011年02期)
陈李飞[9](2010)在《校园局域网中IP地址盗用的研究与防范》一文中研究指出IP地址被盗用是校园网常见的问题,在本文中,对IP地址被盗用问题提出几种解决方案。(本文来源于《内江科技》期刊2010年12期)
石得福,任积恩[10](2010)在《解决企业局域网IP地址冲突被盗用的几种策略方法》一文中研究指出随着公司现代信息网络的建立和应用,计算机应用已遍布生产各个环节。但随着计算机数量的增加,IP地址分配的增多,局域网IP地址冲突或被盗用的现象时有发生,已严重影响了公司生产信息的及时传递和处理。该文作者从管理策略和技术实战策略两方面的应用入手,提出了自己的建议和方法,为解决局域网IP地址冲突、被盗用,提高局域网管理和维护效率,另辟了新径。(本文来源于《电脑知识与技术》期刊2010年24期)
地址盗用论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
目的:查找IP地址盗用主机。方法:利用交换机ARP缓存表中记录的IP地址和MAC地址,沿着非法主机发送帧的链路准确快速地找到非法主机。结果:该方法应用到医院医疗网,能够准确查找到非法主机,平均耗时1.43秒。结论:该方法能够有效阻止IP地址盗用行为,维护网络正常运行。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
地址盗用论文参考文献
[1].马汉.防范IP地址被盗用的措施[J].计算机与网络.2015
[2].程菲,杨俊.大型医院盗用IP地址主机准确快速查找方法研究[J].中国数字医学.2015
[3].余飞.法制类网站“李鬼”频出多涉违法[N].法制日报.2014
[4].徐杰,徐静.局域网中IP地址盗用的分析与防范[J].网友世界.2014
[5].王融,李群祖.IP地址盗用攻防[J].科技创新与应用.2012
[6].郑彦东.IP地址盗用解决方案[J].硅谷.2011
[7].李炳吉.防范校园网IP地址盗用[J].中国信息技术教育.2011
[8].刘超,翟祺.使用DHCP+Portal认证解决单位非涉密局域网IP地址盗用[J].保密科学技术.2011
[9].陈李飞.校园局域网中IP地址盗用的研究与防范[J].内江科技.2010
[10].石得福,任积恩.解决企业局域网IP地址冲突被盗用的几种策略方法[J].电脑知识与技术.2010