首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
幸文胜  易淼 《科技广场》2009,(7):104-105
详细分析了网络监听技术,分析了以太网监听技术和X.25网监听技术,着重研究了基于TMN体系的网络监听技术.在此基础上,研究了基于TCP/IP协议的网络监听方案,并且推断出这种网络监听方案同样也适用于光网络的结论,对于网络监听技术的应用具有一定的实际意义.  相似文献   

2.
随着网络科技时代的到来,我国的网络技术得到了空前的发展,为人们生产和生活带来了极大的便利,但同时网络技术的发展使得网络安全问题也变得越来越严重,例如以太网的监听软件可以对网络上的重要数据进行截获,是影响网络安全的主要因素之一。现阶段公安机关将计算机网络监听技术和入侵监听检测技术应用于网络犯罪侦查研究中并在此基础上实现了对计算机网络中监听工具的检测以及监听主机的定位。通过该课题的研究可以大大提升公安机关查获网络犯罪目标的概率和效率,为公安部门提供有力的侦查线索。从网络监听的概念和基本原理入手,分析了网络监听检测的实现以及跟踪监听主机位置的方法,最终对如何实施网络监听的防范提出了一定的建议。  相似文献   

3.
网络监听技术是风格工作才监测网络、分析故障常用的技术,也是黑客非法窃取信息的惯用手段.本文分别介绍了共享网络和交换网络中监听技术的实现方式,提出了对网络中监听行为的防范措施.  相似文献   

4.
随着网络技术的飞速发展,自由操作系统Linux的普及越来越迅速,Linux下的网络管理迫在眉睫.网络监听是网络管理的重要技术手段之一。本文介绍以太网环境中Linux系统下网络监听技术的原理、检测网络侦听的方法和网络监听技术在网络测试中的应用,重点介绍网络监听程序的设计。  相似文献   

5.
本文在分析Intranet环境下的网络监听技术的基础上,介绍了常用的网络监听检测技术和防止网络监听的措施,以提高对来自网络内部的安全隐患的认识。  相似文献   

6.
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术.本文讨论了WINDOWS操作系统环境下网络监听技术的基本原理,分析了WinPcap的体系结构,探讨了一些如何防范网络被监听技术,为网络管理员管理网络提供了一个参考.  相似文献   

7.
随着科学技术的不断发展,计算机网络已经深入到人们生活的各个方面,它在给人们的生活、工作带来便捷的同时,也衍生出很多问题,如网络安全、用户信息的隐私性等。其中对用户隐私危害最大的就是网络监听,用户通过网络发送或接受的信息都会传送给监听者,对用户的网络安全造成极大威胁。介绍了网络监听技术及基本原理,重点研究了网络监听技术及其防范措施,以保障网络的安全运行。  相似文献   

8.
网络监听严重威胁网络通信安全,但是传统基于流量分析和特征分析的检测技术并不能高效地探测出局域网中的静默监听。基于数据包污染技术提出一种新的网络监听探测方案。通过在主机端构造损坏的污染数据包,使网络监听无法正常处理网络帧而产生出错反馈,从而使其脱离静默状态以便于探测。为提高通信质量,还提出了加密/非密双信道模型,有效地避免了数据包污染对正常通信的影响。  相似文献   

9.
因特网成功把网络带入家家户户.Sniffer对于网络信息安全具有特殊的意义,该文讨论了网络监听技术,分析了ARP欺骗原理,并讲解了几种监听工具.  相似文献   

10.
当前网络监听技术的发展极大地促进了网络信息安全技术的发展,无论是理论研究还是工程实践,网络监听都具有及其重要的意义,如何在源码不公开的Windows平台环境下较好的实现网络监听系统,成为在Windows环境下实现防火墙、入侵检测等多种网络安全系统的底层核心技术。  相似文献   

11.
Intranet的监听检测软件能有效的截获网络上的数据,但也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。监听实现包括数据包的捕获与过滤部分、监听检测部分、数据解码等部分。  相似文献   

12.
孙晓宇  张秋波 《现代情报》2015,35(4):154-158
随着通信与网络技术的发展以及犯罪的复杂性,情报监听这一秘密侦查措施越来越为人们所重视,但若不对情报监听进行法律规制,容易导致滥用监听权以及侵犯公民隐私权等情况发生,因此必须对其予以立法规制。美国作为世界上最早出台情报监听立法的国家,其法律体系比较完善,因此,本文立足美国情报监听立法,评析立法的优点及缺陷,从而为我国的情报监听立法提供借鉴意义。  相似文献   

13.
Intranet的监听检测软件能有效的截获网络上的数据,但也对网络信息安全造成极大威胁.还必须采用各种反监听的检测措施以保护网络信息安全.监听实现包括数据包的捕获与过滤部分、监听检测部分、数据解码等部分.  相似文献   

14.
网络监听是网络安全的首要之举,其重要性不言而喻。对于其理论研究必须转换到实践中,并应用于现实的计算机网络。通过对网络监听系统的设计与实现,不仅对这门技术有更加深入的了解,而且可以使网络安全理论真正地服务于安全实践中。  相似文献   

15.
随着计算机技术的发展,网络成了一把双刃剑,网络安全受到严重的威胁。本文主要根据目前局域网监听容易受黑客入侵,简单介绍其基本原理和实现方式,通过检测,防范数据被非法监听。  相似文献   

16.
在企业网络边界往往需要部署安全策略来保护内部网络的安全,区别于传统的ACL技术,ASPF技术通过对应用协议的交互过程进行监听和记录,对会话过程进行检测和跟踪,在理解会话过程的基础上通过动态设置安全策略来进行内外网通信流量的精确控制,以保障企业内部网络的安全。  相似文献   

17.
基于激光监听技术的原理,利用MatLab仿真软件进行激光监听技术研究,分析了光束入射角与光斑移动距离关系以及激光光斑在探测器上的位置对于探测灵敏度的影响,得到在探测器距光斑中心为光束半径一半时,光强变化量最大,监听声音最清晰。通过实验也验证了相关分析。  相似文献   

18.
文章概要介绍了IP AUDIO网络技术与传统音频技术的不同点,以及在实际应用中的优越性.分析了IP AUDIO模块化直播调音台Element的特点和创新功能,以及与传统调音台的区别.分别对Element调音台的电话控制模块、输入模块、监听控制模块、直播功能模块以及辅助模块进行了概要介绍.  相似文献   

19.
近年来计算机网络技术快速发展,给人们生产生活带来了极大的便利,但另一方面计算机网络安全问题也逐年严峻,人们无时无刻面对着计算机病毒、网络监听和重要数据泄露的问题。因此为了让网络环境更加稳定、安全,系统得以正常运行,越来越多的技术人员开始关注对网络攻击与防御技术的研究。在此环境下,作者从网络攻击的概念为切入点,介绍了网络攻击的特点、入侵途径以及网络攻击的主要手段,并结合实际提出了网络攻击有效应对策略,对于预防网络病毒入侵、防止数据丢失、提升计算机网络的安全有重要的意义。  相似文献   

20.
陈靖宇 《科技通报》2012,28(7):144-147
针对传统的无线传感器网络MAC层信道划分中节点为了避免碰撞而持续监听信道的状态发送大量的信道探测与控制信息而造成大量节点能量损耗的问题,提出了一种基于无冲突的MAC层控制信道技术。将无线传感器网络分为不同的簇集,簇间根据网络分布的优先级结合FDMA技术确定信道,簇内的传感器节点之间使用TDMA技术,使用pos技术结合传感器历史状态分配时间片以降低无效功耗。实验证明这种方法的MAC层算法信道控制可以有效地降低因为控制信息的传输而消耗的能量,使整个网络的节能性能明显提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号