首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
计算机网络监听检测技术浅析   总被引:1,自引:0,他引:1  
网络监听是对网络安全的极大挑战,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究越来越多.网络监听检测技术能够及时的发现监听行为,制止监听的进一步发展,减少用户损失.  相似文献   

2.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

3.
随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但伴之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客入侵时都把局域网扫描和侦听作为其最基本的步骤和手段,原因是想用这种方法获取其想要的密码等信息。另一方面,我们对黑客入侵活动和其它网络犯罪进行侦查、取证时,也可以使用网络监听技术来获取必要的信息。因此,了解以太网监听技术的原理、实现方法和防范措施就显得尤为重要。  相似文献   

4.
网络监听技术在帮助网络管理员监测网络传输的数据、排除网络的故障等方面具有很大的作用,然而网络监听也给以太网的安全带来了极大的隐患。为了更好地管理网络、保证数据传输过程中的安全性、保密性,对网络监听的工作原理和网络监听实现方式的研究很有必要,可在此基础上做出具有针对性的防范措施来防止网络被攻击。  相似文献   

5.
介绍了Linux系统下网络监听的基本概念,分析了数据监听所涉及的主要协议,并用C语言实现了这些协议的报头结构,有利于开发Linux下的网络监听程序。  相似文献   

6.
网络监听的检测与防御   总被引:8,自引:0,他引:8  
介绍了网络监听的原理,指出了网络监听是一种监视网络状态,数据流动情况以及网络上传输信息的网络管理工具,而这类工具常被黑客用来对网络进行非法攻击,基于此,提出了检测网络监听和防御网络监听的几种有效的方法。  相似文献   

7.
段冬燕 《科技信息》2010,(20):235-235,238
由于在数据传输过程中,ARP协议存在着漏洞,利用这种漏洞,通过对ARP的欺骗,可以在两台机器传输数据时进行网络监听,且不会被发现.本文对网络监听技术做了深入的分析,介绍了利用ARP欺骗进行网络监听的过程及防范.  相似文献   

8.
网络监听给网络管理员提供了一个观察网络运行状况,数据流动状况,以及传输的明文信息的工具。本文从基本的ARP和ICMP通信协议出发,利用Socket通信原理,研究共享以太网及交换式以太网的监听技术,给出了实现的具体步骤。  相似文献   

9.
局域网监听的原理、实现与防范   总被引:1,自引:0,他引:1  
非法入侵一直威胁着计算机网络系统的安全.通过了解局域网监听的基本原理和实现方法,提出了检测并防范网络监听的措施,以保障网络系统安全.  相似文献   

10.
网络监听技术是网络安全领域一项重要而敏感的技术.针对交换式以太网中AKP网络监听的原理进行了分析.并提出了以加密传输为主的被动防范和以主动防御为主的监听检测防范两种防范措施.  相似文献   

11.
交换网络ARP协议欺骗的监听技术分析研究   总被引:1,自引:0,他引:1  
利用ARP协议的漏洞进行网络监听是黑客常用的攻击手段之一.文章首先阐述了交换网络下的网络监听技术现状,深入分析了ARP协议的工作原理和存在漏洞;其次,利用WINPCAP数据包捕获机制,给出了一个基于ARP协议欺骗以及恢复的实验模型;最后提出了防范ARP欺骗的几种方法,在实际应用中效果较好.  相似文献   

12.
刘毅 《科技信息》2008,(4):58-58
对于网络日益发展的今天,监听已经是耳熟能详的网络词汇,其功能也是一把双刃剑,既可以被黑客当作攻击工具,也可以用作网络分析和管理的利器,以往在共享网络下的监听方式将随着交换机的广泛使用慢慢的退出历史舞台,取而代之的将是交换网络环境下的监听方式,众所周知TCP/IP协议在制定之初较少考虑安全问题,所以存在较多安全漏洞,作为TCP/IP协议族一员的ARP协议也存在安全漏洞,基于交换网络环境下的监听方式正是利用了这一漏洞。这一漏洞的也将是黑客利用的主要攻击手段,本文的主要目的就是分析ARP协议的漏洞、如何利用该漏洞进行监听以及如何防范监听。  相似文献   

13.
对执法部门来说,对通信的司法监听是基本的要求.在VoIP环境之下,由于终端用户的移动性增强,对IP电话的司法监听问题上和传统的PSTN的司法监听有本质的差别,VoIP的运营者必须能够提供相应的技术要求和支撑来实现.文章分析了司法监听的基本功能需求,具体讨论了ETSI等国际组织关于司法监听网络的体系结构,最后阐述了业界成熟的通过部署会话边界控制器(SBC)来实现司法监听的具体方法.  相似文献   

14.
李敬伟  刘晙 《甘肃科技》2009,25(21):18-19,80
分析了网络监听、局域网监听、数据包拦截和软件包捕获技术的原理,设计了一种基于局域网的IP数据监控软件。利用该监控软件可以对网络状态进行监视,对网络上传输的信息和数据流动情况实时检测,通过对数据包和软件包捕获对当前数据包进行分析和显示,从而达到网络安全监控的目的。  相似文献   

15.
王妍  王晓曼  庄仲 《科技资讯》2014,12(17):1+3-1
本设计结合汽车电子实训系统,实现CAN(Controller Area Network)总线监听应用。构建了一个以CAN总线为平台的数据采集及监听系统。以车内各个子系统作为网络节点,以CAN总线为纽带,将信息传输给嵌入式处理系统,同时将各子系统的运行情况通过多种方式传输给上位机,以做进一步分析研究。  相似文献   

16.
并行化网络监听数据采集模型   总被引:2,自引:0,他引:2  
提出了并行化的网络监听数据采集模型,对代理管辖网络设置多个监视代理,负责对网络流量进行监听,监视代理后连接一个管理代理,负责将多个监视代理过滤处理的数据汇总,完成与其他代理的通信,以及监视代理故障后的管理工作,设计了合适的包括选择算法,该处在保持网络链接属性的前提下,通过对数据包关键域的散列运算,在各个代理间均衡流量,并结合并行代理技术,实现了网络监听数据采集的高速性和可行性,理论分析和实验结果表明,该并行策略对高速网络环境下的采集性能具有很好的加速效果。  相似文献   

17.
基于应用层协议分析的文件共享服务监听技术   总被引:3,自引:0,他引:3  
针对文件共享服务中的安全性问题提出了使用应用层协议分析方法对文件共享服务进行监听的技术,系统在普通PC机上通过软件的形式,应用C 语言编程实现,提高了网络共享监听系统的效率,使其在软件形式实现的情况下仍然具有较好的性能,实验结果证实了其适用性。  相似文献   

18.
通过一个实际系统的建设,提出了一种使用AJAX和JAVA Servlet实现WEB系统用户监听功能的思路.使用AJAX异步刷新的特性和JAVA Servlet缓存技术实现的这种WEB系统用户监听功能,能够对用户登陆、登出系统进行有效的监听,既避免了大量刷新操作对服务器资源的消耗,又减少了对数据库频繁读写的依赖,达到了良好的使用效果.  相似文献   

19.
基于网络监听原理的信息安全管理   总被引:2,自引:2,他引:0  
通过对网卡工作原理的研究,探讨了在共享式和交换式网络环境下进行监听的实现方法和基于核心设备的端口镜像技术,阐述了信息过滤技术的种类和在监听实施过程中采用信息过滤技术的重要性,并在校园网实际应用中利用端口镜像技术和信息过滤技术成功防范“冲击波”病毒。  相似文献   

20.
通过一个实际系统的建设,提出了一种使用AJAX和JAVA Servlet实现WEB系统用户监听功能的思路.使用AJAX异步刷新的特性和JAVA Servlet缓存技术实现的这种WEB系统用户监听功能,能够对用户登陆、登出系统进行有效的监听,既避免了大量刷新操作对服务器资源的消耗,又减少了对数据库频繁读写的依赖,达到了良好的使用效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号