首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法.  相似文献   

2.
吴玉  李岚 《信息技术》2007,31(8):142-145
介绍了网络数据获取的机理,讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体检测和防范措施,同时讨论了如何主动去发现这些非法的网络监听。  相似文献   

3.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法。  相似文献   

4.
局域网网络监听技术概述   总被引:1,自引:0,他引:1  
网络监听技术经常被黑客及网络管理员使用。黑客利用网络监听窃取他人重要信息,进而控制或者攻击他人计算机;网络管理员可以利用监听技术分析网络异常,定位问题所在。本文概述了网络监听的技术原理和常用的工具,并针对如何防范,提出了解决方案。  相似文献   

5.
以太网监听的原理与防范   总被引:2,自引:0,他引:2  
严萍  方振汉 《现代电子技术》2004,27(15):94-95,97
介绍了在以太网中网络监听的原理,对基于广播式原理和交换式原理的监听检测分别作了论述。针对网络监听给以太网安全带来了极大的威胁,提出了防范网络监听的几种方法。  相似文献   

6.
7.
网络安全问题是当今社会人们甚为关注的热点问题。本文介绍了网络安全的含义和网络威胁的种类,阐述了解决网络安全问题的根本途径-全面的网络安全策略。  相似文献   

8.
随着信息化的飞速发展,计算机网络安全问题日益严重,逐渐引起了人们的关注。文章对网络安全意识、网络病毒、黑客攻击等影响计算机网络安全的因素进行了分析,并对计算机网络安全系统设计和计算机网络安全技术在维护网络安全中的应用进行了分析,建议从技术的角度出发,有效运用计算机网络安全技术来维护网络安全,以免被黑客入侵而对计算机网络使用人员的利益造成损害。  相似文献   

9.
结合光纤接入网现状,通过对EPON协议及其安全机制进行深入分析,提出了在不影响用户正常使用业务的前提下采用"EPON网络代理"方式实现数据监听。经验证,该方法不仅能实时监听到EPON网络数据达到网络监控的目的,还能有效解决不同厂家设备不兼容的问题。  相似文献   

10.
本文作者基于多年关于计算机网络安全建设的实践经验,从计算机网络安全管理现状、计算机网络安全风险及隐患、计算机网络安全技术等方面进行了浅谈,以期在实践中具有借鉴作用。  相似文献   

11.
网络嗅探及反嗅探的原理及实现   总被引:4,自引:0,他引:4  
何焱 《现代电子技术》2003,(11):27-28,32
首先简单地介绍了网络嗅探的原理及其潜在的安全隐患,然后给出了检测网络中是否有嗅探器嗅探的方法,最后根据不同的网络安全需求,提出了几种切实可行、有效消除网络嗅探的方案。  相似文献   

12.
随着信息技术的不断发展,Internet自身协议的开放性极大地方便了各种计算,阢连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故频繁发生。这就要求我们对Internet互联网所带来的安全性问题予以足够重视。  相似文献   

13.
概要地说明了计算机网络安全的现状,重点介绍了网络安全技术,以及Internet上重要安全协议。  相似文献   

14.
阐述了基于Raw Socket的以太网事件监听器的设计和实现。在设计上,将Socket提供的API进行了简单的封装,使之符合面向对象编程模式。在实现中,采用了文档/视图模型实现消息的显示和独立的收消息线程来处理阻塞模式下的Socket通信。  相似文献   

15.
网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间先进防御技术的验证、改进和先进防御产品的开发试验提供支撑。  相似文献   

16.
随着科学技术的进步,信息交流不断深入。在大数据的背景下,用户一方面享受着数据带来的便利,另一方面,也不得不面对数据的安全问题。目前,高校的规模在不断扩大,各种业务系统也不断上线。大量的业务系统产生了大量的数据。文章从大数据出发,探讨了校园网中大数据安全的重要性,并结合网络中物理层、链路层及网络层的威胁,提出了基于大数据的校园网安全综合防御策略。  相似文献   

17.
网络隔离的技术分析与安全模型的改进方案   总被引:1,自引:0,他引:1  
根据计算机网络的体制结构 ,本文分析了网络隔离的本质内涵和目的 ,提出一种行之有效的基于第二层物理隔离的网络信息系统安全解决方案。  相似文献   

18.
计算机网络安全技术初探   总被引:1,自引:0,他引:1  
本文介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对认识网络和网络安全具有很强的参考价值。  相似文献   

19.
网络嗅探器是网络数据包捕获和解析的基本工具.提出了一种基于WinCE嵌入式系统网络嗅探器的设计和实现方案,利用了Winpcap库函数实现网络数据包捕获功能,分析了Winpcap和NDIS网络驱动程序的结构与联系,给出了网络数据包的传递与解析流程,并将Winpcap在WinCE平台上进行移植.经应用测试表明,该网络探嗅器具有较好的系统兼容性和广泛适用性.  相似文献   

20.
张胜  李瑞民 《电视技术》2016,40(7):36-39
串口的广泛使用,得益于小到单片机,大到多核CPU的直接支持,所以在设备中,特别是广电行业设备中,不仅不会消失,而且还会长期存在.然而串口通信具有独占性,一旦一个监控程序占用了某个串口,则另外的程序无法使用该串口,这对于二次开发、第三方监控、设备共享、硬件设备的调试和测试都十分不利.所以,对串口嗅探技术的研究是有必要的,目前国内尚无人对此做出过研究,通过三个层次,共提出五种串口嗅探技术,每一种串口嗅探技术都有自己独特的地方,但也都有不足之处,但无论是功能上,还是性能上都可以满足串口嗅探的功能.最后,通过程序的设计和测试,验证了方法的可能性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号