共查询到20条相似文献,搜索用时 593 毫秒
1.
计算机网络监听检测技术浅析 总被引:1,自引:0,他引:1
网络监听是对网络安全的极大挑战,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究越来越多.网络监听检测技术能够及时的发现监听行为,制止监听的进一步发展,减少用户损失. 相似文献
2.
根据网络监听的原理,编制网络监听程序对共享式以太网进行监听,实测得到网络的吞吐量,同时利用 ICMP和编程工具编制ping程序,在网络监听的过程中实测得到网络延迟,并对这两个重要性能参数在局城网可用性研究中的应用进行了初步探讨. 相似文献
3.
网络监听的检测与防御 总被引:8,自引:0,他引:8
介绍了网络监听的原理,指出了网络监听是一种监视网络状态,数据流动情况以及网络上传输信息的网络管理工具,而这类工具常被黑客用来对网络进行非法攻击,基于此,提出了检测网络监听和防御网络监听的几种有效的方法。 相似文献
4.
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利. 相似文献
5.
对于网络日益发展的今天,监听已经是耳熟能详的网络词汇,其功能也是一把双刃剑,既可以被黑客当作攻击工具,也可以用作网络分析和管理的利器,以往在共享网络下的监听方式将随着交换机的广泛使用慢慢的退出历史舞台,取而代之的将是交换网络环境下的监听方式,众所周知TCP/IP协议在制定之初较少考虑安全问题,所以存在较多安全漏洞,作为TCP/IP协议族一员的ARP协议也存在安全漏洞,基于交换网络环境下的监听方式正是利用了这一漏洞。这一漏洞的也将是黑客利用的主要攻击手段,本文的主要目的就是分析ARP协议的漏洞、如何利用该漏洞进行监听以及如何防范监听。 相似文献
6.
由于在数据传输过程中,ARP协议存在着漏洞,利用这种漏洞,通过对ARP的欺骗,可以在两台机器传输数据时进行网络监听,且不会被发现.本文对网络监听技术做了深入的分析,介绍了利用ARP欺骗进行网络监听的过程及防范. 相似文献
7.
并行化网络监听数据采集模型 总被引:2,自引:0,他引:2
提出了并行化的网络监听数据采集模型,对代理管辖网络设置多个监视代理,负责对网络流量进行监听,监视代理后连接一个管理代理,负责将多个监视代理过滤处理的数据汇总,完成与其他代理的通信,以及监视代理故障后的管理工作,设计了合适的包括选择算法,该处在保持网络链接属性的前提下,通过对数据包关键域的散列运算,在各个代理间均衡流量,并结合并行代理技术,实现了网络监听数据采集的高速性和可行性,理论分析和实验结果表明,该并行策略对高速网络环境下的采集性能具有很好的加速效果。 相似文献
8.
杨华 《西南科技大学学报》2004,19(1):37-41
介绍了Linux系统下网络监听的基本概念,分析了数据监听所涉及的主要协议,并用C语言实现了这些协议的报头结构,有利于开发Linux下的网络监听程序。 相似文献
9.
网络监听技术,源于对Unix系统网络故障的诊断、分析和解决,但作为一种成熟的技术,其应用已经被扩展到了很多方面,其在网络敏感数据的获取,网络入侵检测,网络流量监测,甚至一些系统的调试中都有不同程度的应用。本文主要介绍了主动网络监听技术的原理及相关应用。 相似文献
10.
巫喜红 《五邑大学学报(自然科学版)》2004,18(1):67-70
网络监听一直是计算机网络安全的敏感话题,它既能带来方便也能造成极大的危害.文章在论述网络监听原理的基础上,阐述了它的检测方法及防范措施. 相似文献
11.
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具,它所实施的被动攻击直接盗取共享网络中的敏感信息,并且具有很大的隐蔽性和难以检测性,从而给网络安全造成极大的隐患,本文在分析网络嗅探的原理和目的的基础上,给出了几种安全检测方法和防范措施. 相似文献
12.
13.
YI Xiushuang WEN Zhankao ZHANG Dengke 《武汉大学学报:自然科学英文版》2006,11(5):1389-1393
0 IntroductionThe IPv4 protocol suite is vulnerable to a variety of at-tacks ranging frompassword sniffing to denial of serv-ice.Software to carry out most of these attacksis freely avail-able onthe Internet .These vulnerabilities can place the use ofthe Internet or intranet at considerable risk[1 ,2].IPv6 securityisin many ways the same as IPv4 security. The basic mecha-nisms for transporting packets across the network stay mostlyunchanged,and the upper-layer protocols that transport thea… 相似文献
14.
15.
牛世章 《长春师范学院学报》2012,(6):39-40,200
网络技术已经日趋成熟,在人们的生活中也占有越来越重要的地位。而在使用过程中,网络安全已经成为一种隐患,需要采用防御系统来保证网络的安全性。本文针对网络安全防御系统进行深入分析,更深层地认识网络安全及防御系统。 相似文献
16.
针对支持向量机的参数选择问题,结合引力搜索算法(GSA)需要设置的参数少以及全局优化能力强的特点,提出了一种GSA优化SVM参数的网络安全态势预测模型(GSA-SVM)。首先把SVM的参数视作在空间中的物体,并将SVM在该参数下预测产生的预测值和实际值之间的均方误差mse作为目标优化函数,然后GSA通过模拟万有引力规律影响下物体的运动规律不断变化参数,最终找到SVM最优参数。最后根据最优参数建立网络安全态势预测模型。在Matlab平台采用MIT Lincoln实验室提供的DARPA1999数据集进行仿真测试,仿真结果表明:相对于其它预测算法,GSA-SVM提高了网络安全态势预测的准确度,加快了网络安全态势预测的速度,为网络安全态势预测提供了一种新的解决途径。 相似文献
17.
张成现 《西安工程科技学院学报》2001,15(4):86-88
针对目前存在的网络安全问题,论述了校园网安全管理的含义及类型,分析了校园网络应用中的安全隐患.根据校园网的安全管理和网络应用的合理性,结合目前比较成熟的PKI技术,针对Internet网上存在的垃圾邮件,对非授权访问、IP欺骗、端口扫描、网络监听、程序攻击等各种安全问题提出了相应的网络安全解决方案. 相似文献
18.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。 相似文献
19.
电子商务的安全体系结构及关键技术研究 总被引:7,自引:0,他引:7
随着电子商务的飞过发展,交易安全成为制约其发展的关键。从电子商务系统对计算机网络安全、商务交易安全性出发.论述了电子商务安全技术体系结构.分析了各安全技术间的层次关系.从全局上把握了电子商务安全机制.并重点介绍了其中的关键技术。 相似文献