共查询到20条相似文献,搜索用时 140 毫秒
1.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法. 相似文献
2.
介绍了网络数据获取的机理,讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体检测和防范措施,同时讨论了如何主动去发现这些非法的网络监听。 相似文献
3.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法。 相似文献
4.
局域网网络监听技术概述 总被引:1,自引:0,他引:1
网络监听技术经常被黑客及网络管理员使用。黑客利用网络监听窃取他人重要信息,进而控制或者攻击他人计算机;网络管理员可以利用监听技术分析网络异常,定位问题所在。本文概述了网络监听的技术原理和常用的工具,并针对如何防范,提出了解决方案。 相似文献
5.
以太网监听的原理与防范 总被引:2,自引:0,他引:2
介绍了在以太网中网络监听的原理,对基于广播式原理和交换式原理的监听检测分别作了论述。针对网络监听给以太网安全带来了极大的威胁,提出了防范网络监听的几种方法。 相似文献
6.
7.
8.
9.
10.
本文作者基于多年关于计算机网络安全建设的实践经验,从计算机网络安全管理现状、计算机网络安全风险及隐患、计算机网络安全技术等方面进行了浅谈,以期在实践中具有借鉴作用。 相似文献
11.
网络嗅探及反嗅探的原理及实现 总被引:4,自引:0,他引:4
首先简单地介绍了网络嗅探的原理及其潜在的安全隐患,然后给出了检测网络中是否有嗅探器嗅探的方法,最后根据不同的网络安全需求,提出了几种切实可行、有效消除网络嗅探的方案。 相似文献
12.
随着信息技术的不断发展,Internet自身协议的开放性极大地方便了各种计算,阢连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故频繁发生。这就要求我们对Internet互联网所带来的安全性问题予以足够重视。 相似文献
13.
14.
阐述了基于Raw Socket的以太网事件监听器的设计和实现。在设计上,将Socket提供的API进行了简单的封装,使之符合面向对象编程模式。在实现中,采用了文档/视图模型实现消息的显示和独立的收消息线程来处理阻塞模式下的Socket通信。 相似文献
15.
16.
随着科学技术的进步,信息交流不断深入。在大数据的背景下,用户一方面享受着数据带来的便利,另一方面,也不得不面对数据的安全问题。目前,高校的规模在不断扩大,各种业务系统也不断上线。大量的业务系统产生了大量的数据。文章从大数据出发,探讨了校园网中大数据安全的重要性,并结合网络中物理层、链路层及网络层的威胁,提出了基于大数据的校园网安全综合防御策略。 相似文献
17.
网络隔离的技术分析与安全模型的改进方案 总被引:1,自引:0,他引:1
张震 《信息技术与信息化》2004,(1):36-38
根据计算机网络的体制结构 ,本文分析了网络隔离的本质内涵和目的 ,提出一种行之有效的基于第二层物理隔离的网络信息系统安全解决方案。 相似文献
18.
计算机网络安全技术初探 总被引:1,自引:0,他引:1
本文介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对认识网络和网络安全具有很强的参考价值。 相似文献
19.
网络嗅探器是网络数据包捕获和解析的基本工具.提出了一种基于WinCE嵌入式系统网络嗅探器的设计和实现方案,利用了Winpcap库函数实现网络数据包捕获功能,分析了Winpcap和NDIS网络驱动程序的结构与联系,给出了网络数据包的传递与解析流程,并将Winpcap在WinCE平台上进行移植.经应用测试表明,该网络探嗅器具有较好的系统兼容性和广泛适用性. 相似文献
20.
串口的广泛使用,得益于小到单片机,大到多核CPU的直接支持,所以在设备中,特别是广电行业设备中,不仅不会消失,而且还会长期存在.然而串口通信具有独占性,一旦一个监控程序占用了某个串口,则另外的程序无法使用该串口,这对于二次开发、第三方监控、设备共享、硬件设备的调试和测试都十分不利.所以,对串口嗅探技术的研究是有必要的,目前国内尚无人对此做出过研究,通过三个层次,共提出五种串口嗅探技术,每一种串口嗅探技术都有自己独特的地方,但也都有不足之处,但无论是功能上,还是性能上都可以满足串口嗅探的功能.最后,通过程序的设计和测试,验证了方法的可能性. 相似文献