首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
根据网络监听的原理,编制网络监听程序对共享式以太网进行监听,实测得到网络的吞吐量,同时利用 ICMP和编程工具编制ping程序,在网络监听的过程中实测得到网络延迟,并对这两个重要性能参数在局城网可用性研究中的应用进行了初步探讨.  相似文献   

2.
网络监听技术是网络安全领域一项重要而敏感的技术.针对交换式以太网中AKP网络监听的原理进行了分析.并提出了以加密传输为主的被动防范和以主动防御为主的监听检测防范两种防范措施.  相似文献   

3.
张丽娟 《科技信息》2007,(13):80-10
介绍了变电站自动化系统通信网络的性能要求、网络结构和数据流状况,探讨了分层式变电站自动化系统通信网络方案选择和设计过程中需要遵循的原则,给出了电压等级和复杂程度不同的变电站自动化系统通信网络的具体方案,并在分析以太网载波监听多路访问/冲突检测机制(CSM A/CD)的基础上,提出了基于嵌入式以太网的通信本文在分析变电站自动化系统通信网络的性能要求、网络结构和数据流的基础上,探讨了变电站自动化通信网络方案选择和设计所必须遵循的原则,给出了电压等级和复杂程度不同的变电站具体的通信网络方案,并在分析以太网载波监听多路访问/冲突检测机制(CSM A/CD)的基础上,提出了基于嵌入式  相似文献   

4.
随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但伴之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客入侵时都把局域网扫描和侦听作为其最基本的步骤和手段,原因是想用这种方法获取其想要的密码等信息。另一方面,我们对黑客入侵活动和其它网络犯罪进行侦查、取证时,也可以使用网络监听技术来获取必要的信息。因此,了解以太网监听技术的原理、实现方法和防范措施就显得尤为重要。  相似文献   

5.
网络监听的检测与防御   总被引:8,自引:0,他引:8  
介绍了网络监听的原理,指出了网络监听是一种监视网络状态,数据流动情况以及网络上传输信息的网络管理工具,而这类工具常被黑客用来对网络进行非法攻击,基于此,提出了检测网络监听和防御网络监听的几种有效的方法。  相似文献   

6.
王璨  王淑静 《科技信息》2011,(24):221-221
随着互联网的普及和网络技术的发展,网络的安全问题也越来越突出。如何及时发现网络故障和安全隐患是保障网络正常运行的重要组成部分。在众多的网络安全技术中,网络监听是非常重要且被计算机应用人员广泛关注的技术。该论文从网络数据捕获中的关键技术出发,主要研究了一个基于Windows以太网的数据包捕获和分析的程序的设计与实现,该程序采用基于创建原始套接字,修改I/O选项实现的IP数据包捕获。  相似文献   

7.
给出了对WINDOWS2000平台中的数据链路层数据帧进行截取的原理与实现方法,即监听以太网络中客户的通信,提取获得的数据帧中有用的信息,对信息进行相应的处理,进而设计实现了一个网络监测系统。该系统可以对网络的流量情况进行实时的统计、查询,是在DDK(Device Driver Kit)环境下用VC 开发和编译的,支持NDIS5,适用于以太网。  相似文献   

8.
计算机网络监听检测技术浅析   总被引:1,自引:0,他引:1  
网络监听是对网络安全的极大挑战,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究越来越多.网络监听检测技术能够及时的发现监听行为,制止监听的进一步发展,减少用户损失.  相似文献   

9.
网络监听技术在帮助网络管理员监测网络传输的数据、排除网络的故障等方面具有很大的作用,然而网络监听也给以太网的安全带来了极大的隐患。为了更好地管理网络、保证数据传输过程中的安全性、保密性,对网络监听的工作原理和网络监听实现方式的研究很有必要,可在此基础上做出具有针对性的防范措施来防止网络被攻击。  相似文献   

10.
介绍了Linux系统下网络监听的基本概念,分析了数据监听所涉及的主要协议,并用C语言实现了这些协议的报头结构,有利于开发Linux下的网络监听程序。  相似文献   

11.
段冬燕 《科技信息》2010,(20):235-235,238
由于在数据传输过程中,ARP协议存在着漏洞,利用这种漏洞,通过对ARP的欺骗,可以在两台机器传输数据时进行网络监听,且不会被发现.本文对网络监听技术做了深入的分析,介绍了利用ARP欺骗进行网络监听的过程及防范.  相似文献   

12.
刘毅 《科技信息》2008,(4):58-58
对于网络日益发展的今天,监听已经是耳熟能详的网络词汇,其功能也是一把双刃剑,既可以被黑客当作攻击工具,也可以用作网络分析和管理的利器,以往在共享网络下的监听方式将随着交换机的广泛使用慢慢的退出历史舞台,取而代之的将是交换网络环境下的监听方式,众所周知TCP/IP协议在制定之初较少考虑安全问题,所以存在较多安全漏洞,作为TCP/IP协议族一员的ARP协议也存在安全漏洞,基于交换网络环境下的监听方式正是利用了这一漏洞。这一漏洞的也将是黑客利用的主要攻击手段,本文的主要目的就是分析ARP协议的漏洞、如何利用该漏洞进行监听以及如何防范监听。  相似文献   

13.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

14.
局域网监听的原理、实现与防范   总被引:1,自引:0,他引:1  
非法入侵一直威胁着计算机网络系统的安全.通过了解局域网监听的基本原理和实现方法,提出了检测并防范网络监听的措施,以保障网络系统安全.  相似文献   

15.
网络监听一直是计算机网络安全的敏感话题,它既能带来方便也能造成极大的危害.文章在论述网络监听原理的基础上,阐述了它的检测方法及防范措施.  相似文献   

16.
网络监听技术,源于对Unix系统网络故障的诊断、分析和解决,但作为一种成熟的技术,其应用已经被扩展到了很多方面,其在网络敏感数据的获取,网络入侵检测,网络流量监测,甚至一些系统的调试中都有不同程度的应用。本文主要介绍了主动网络监听技术的原理及相关应用。  相似文献   

17.
张立众 《甘肃科技》2010,26(1):25-26
以太网应用于工业网络控制系统是控制网络的发展方向。由于它采用CSMA/CD媒体访问机理,对工业过程中的时间要求严格的控制过程会产生响应上的时间不确定性。在工业网络中采用交换式以太网和全双工以太网的方法来消除传统以太网中存在的网络操作的不确定性。就此对目前采用的交换式以太网技术和全双工以太网技术做了合理的分析,并给出了具体实施的方法。  相似文献   

18.
对执法部门来说,对通信的司法监听是基本的要求.在VoIP环境之下,由于终端用户的移动性增强,对IP电话的司法监听问题上和传统的PSTN的司法监听有本质的差别,VoIP的运营者必须能够提供相应的技术要求和支撑来实现.文章分析了司法监听的基本功能需求,具体讨论了ETSI等国际组织关于司法监听网络的体系结构,最后阐述了业界成熟的通过部署会话边界控制器(SBC)来实现司法监听的具体方法.  相似文献   

19.
并行化网络监听数据采集模型   总被引:2,自引:0,他引:2  
提出了并行化的网络监听数据采集模型,对代理管辖网络设置多个监视代理,负责对网络流量进行监听,监视代理后连接一个管理代理,负责将多个监视代理过滤处理的数据汇总,完成与其他代理的通信,以及监视代理故障后的管理工作,设计了合适的包括选择算法,该处在保持网络链接属性的前提下,通过对数据包关键域的散列运算,在各个代理间均衡流量,并结合并行代理技术,实现了网络监听数据采集的高速性和可行性,理论分析和实验结果表明,该并行策略对高速网络环境下的采集性能具有很好的加速效果。  相似文献   

20.
李敬伟  刘晙 《甘肃科技》2009,25(21):18-19,80
分析了网络监听、局域网监听、数据包拦截和软件包捕获技术的原理,设计了一种基于局域网的IP数据监控软件。利用该监控软件可以对网络状态进行监视,对网络上传输的信息和数据流动情况实时检测,通过对数据包和软件包捕获对当前数据包进行分析和显示,从而达到网络安全监控的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号