首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 557 毫秒
1.
网络监听的检测与防御   总被引:8,自引:0,他引:8  
介绍了网络监听的原理,指出了网络监听是一种监视网络状态,数据流动情况以及网络上传输信息的网络管理工具,而这类工具常被黑客用来对网络进行非法攻击,基于此,提出了检测网络监听和防御网络监听的几种有效的方法。  相似文献   

2.
网络监听技术是网络安全领域一项重要而敏感的技术.针对交换式以太网中AKP网络监听的原理进行了分析.并提出了以加密传输为主的被动防范和以主动防御为主的监听检测防范两种防范措施.  相似文献   

3.
网络监听一直是计算机网络安全的敏感话题,它既能带来方便也能造成极大的危害.文章在论述网络监听原理的基础上,阐述了它的检测方法及防范措施.  相似文献   

4.
网络监听技术,源于对Unix系统网络故障的诊断、分析和解决,但作为一种成熟的技术,其应用已经被扩展到了很多方面,其在网络敏感数据的获取,网络入侵检测,网络流量监测,甚至一些系统的调试中都有不同程度的应用。本文主要介绍了主动网络监听技术的原理及相关应用。  相似文献   

5.
局域网监听的原理、实现与防范   总被引:1,自引:0,他引:1  
非法入侵一直威胁着计算机网络系统的安全.通过了解局域网监听的基本原理和实现方法,提出了检测并防范网络监听的措施,以保障网络系统安全.  相似文献   

6.
李敬伟  刘晙 《甘肃科技》2009,25(21):18-19,80
分析了网络监听、局域网监听、数据包拦截和软件包捕获技术的原理,设计了一种基于局域网的IP数据监控软件。利用该监控软件可以对网络状态进行监视,对网络上传输的信息和数据流动情况实时检测,通过对数据包和软件包捕获对当前数据包进行分析和显示,从而达到网络安全监控的目的。  相似文献   

7.
介绍了Linux系统下网络监听的基本概念,分析了数据监听所涉及的主要协议,并用C语言实现了这些协议的报头结构,有利于开发Linux下的网络监听程序。  相似文献   

8.
所构建的模型能够比较稳定地监听到局域网中其他主机之间的通信数据,有一定的实用价值.通过该模型可以了解到黑客基于ARP的网络监听的攻击方式的原理,从而有效地对这种攻击加以防范和检测.  相似文献   

9.
网络监听技术在帮助网络管理员监测网络传输的数据、排除网络的故障等方面具有很大的作用,然而网络监听也给以太网的安全带来了极大的隐患。为了更好地管理网络、保证数据传输过程中的安全性、保密性,对网络监听的工作原理和网络监听实现方式的研究很有必要,可在此基础上做出具有针对性的防范措施来防止网络被攻击。  相似文献   

10.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

11.
设计了一种多功能电话电路,能够防止他人非法串线盗打和窃听电话,通过单片机控制自动存储并显示电话号码和所打电话的时刻及用时,且可通过打印机接口打印以上信息。  相似文献   

12.
提出了一个完美量子封印的攻击策略,利用该策略能成功逃脱系统的监测.构造2个完整的项目操作符,在没有给定基础的情况下可以解码密封消息,并擦除窃听动作.攻击策略在测量过程前后都没有带来任何变化.  相似文献   

13.
在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再用RSA算法获得用户的会话密钥,从而实现在法律授权下的监听。同时,提出了Newton插值门限方案,并和Iagrange插值门限方案作了比较。  相似文献   

14.
针对无线网络存在安全威胁和能量受限的问题,讨论了基于ST协议的能量收集型高斯窃听信道的安全通信问题。首先,给出了ST协议的模型;其次,以最大化安全速率为目标函数,得到了最优的能量吸收速率和能量吸收比;最后,分析了系统安全速率大于零的概率和安全中断概率。仿真表明,与半能量吸收比方案相比,优化方案明显提高了系统的安全速率并降低了安全中断概率。  相似文献   

15.
An amplify-and-forward (AF) dual-hop relay is proposed for secure communication within Wyner's wiretap channel.Based on an information-theoretic formulation,the average secrecy rate is characterized when two legitimate partners communicate over a quasi-static fading channel.Theoretical analysis and simulation results show that both cooperative strategies of average power scaling (APS) and instantaneous power scaling (IPS) are proved to be able to achieve information-theoretic security,and eavesdropper is unable to decode any information.  相似文献   

16.
提出一种LDPC编码与信号噪声一体化联合设计建立窃听信道模型的方法,以保证信息的安全传输. 在LDPC编码的设计中加入了扰码,给出了扰码矩阵的设计方法;在保证合法用户具有较高可靠性的前提下,采用信号噪声一体化设计恶化窃听者信道,建立了最小化保密中断概率模型,并给出了简化算法. 仿真结果表明,经过扰码的LDPC编码具有相对较小的安全间隔. 在保证合法用户具有10-5误比特率的前提下,信噪一体化设计可实现窃听端较低的保密中断概率,使窃听端的信息误比特率以极大的概率保持在0.5.   相似文献   

17.
针对现有SIP协议安全方案无法检测窃听、以及经典密码体制面临量子计算攻击时的脆弱性问题,提出了一种将量子用户身份认证及密钥协商与SIP协议结合的方案。SIP服务器制备三粒子W态并将其中两个粒子分发给SIP用户,首先对随机插入的粒子进行测量以检测窃听,然后通过量子操作与测量验证用户身份;密钥协商阶段,三方不需制备与分发新的W态,仍基于持有的W态进行随机测量,SIP用户根据有效测量结果生成初始会话密钥.性能分析表明本方案能够对抗伪装攻击与窃听攻击,有效提高SIP协议安全性。  相似文献   

18.
熊建宇 《科技信息》2010,(31):I0383-I0384
传统金融业随着网络经济的飞速发展而日新月异,以电子支付、网络交易为特征的网络金融运行模式也逐步被接受并日臻成熟。文章通过对网络金融概念的深入考察,着重分析了网络金融的特点及其运行模式,最后给出了综合多种安全技术的防范网络金融风险的金融网络安全体系构建,实现了对金融网络的全面安全保护。  相似文献   

19.
当前,网络正越来越深入地渗透到政治、经济、文化和社会生活的各个方面,网络安全问题日益受到关注,在分析网络安全形势和网络安全威胁因素的基础上,提出了发展网络安全技术、构建网络安全法律保障体系、推进网络文明建设以及加强网络安全国际合作等有关建议。  相似文献   

20.
随着计算机网络的规模日益增大,SNMP网络管理模型已不能适应需要,必须提供一种新型的网络管理系统和管理策略,以提高网络管理的水平和可靠性。本文讨论了传统网络管理中存在的问题,分析了主动网络管理体系结构与管理机制。提出了一种新型的基于移动Agent的主动网络管理模型,分析了该网络管理体系结构与管理机制,重点研究了系统结构、管理机制、管理策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号