首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
孙立华 《科技潮》2002,(3):47-47
"9·11"恐怖事件不仅损害了美国情报机构在美国人民心目中的地位,而且也使情报人员的精神严重受挫.在情报界内部,他们也不得不承认自己犯下了其严重程度可与"珍珠港事件"相提并论的情报误判.但是从长远来看,这次恐怖事件对美国情报机构来说反倒可能是一个巨大的机遇.目前,美国情报机构获得大笔经费,招兵买马,采取技术监听手段,在全球拉开了打赢一场看不见战争的序幕.  相似文献   

2.
3.
计算机网络监听检测技术浅析   总被引:1,自引:0,他引:1  
网络监听是对网络安全的极大挑战,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究越来越多.网络监听检测技术能够及时的发现监听行为,制止监听的进一步发展,减少用户损失.  相似文献   

4.
<正>2020年初,欧洲国家先后就是否允许华为参与其5G网络建设做出决定。虽然美国从2018年以来就开始向欧洲国家游说,要求欧洲像美国一样对华为实施禁令,但从实际情况看,欧洲主要国家并没有理会美国方面的施压,为华为留下了参与欧洲5G网络建设的空间。5G成为近年来美国与盟友分歧最为明显的领域,体现出美国的"美国优先"  相似文献   

5.
刘毅 《科技信息》2008,(4):58-58
对于网络日益发展的今天,监听已经是耳熟能详的网络词汇,其功能也是一把双刃剑,既可以被黑客当作攻击工具,也可以用作网络分析和管理的利器,以往在共享网络下的监听方式将随着交换机的广泛使用慢慢的退出历史舞台,取而代之的将是交换网络环境下的监听方式,众所周知TCP/IP协议在制定之初较少考虑安全问题,所以存在较多安全漏洞,作为TCP/IP协议族一员的ARP协议也存在安全漏洞,基于交换网络环境下的监听方式正是利用了这一漏洞。这一漏洞的也将是黑客利用的主要攻击手段,本文的主要目的就是分析ARP协议的漏洞、如何利用该漏洞进行监听以及如何防范监听。  相似文献   

6.
网络监听技术,源于对Unix系统网络故障的诊断、分析和解决,但作为一种成熟的技术,其应用已经被扩展到了很多方面,其在网络敏感数据的获取,网络入侵检测,网络流量监测,甚至一些系统的调试中都有不同程度的应用。本文主要介绍了主动网络监听技术的原理及相关应用。  相似文献   

7.
8.
网络监听技术在帮助网络管理员监测网络传输的数据、排除网络的故障等方面具有很大的作用,然而网络监听也给以太网的安全带来了极大的隐患。为了更好地管理网络、保证数据传输过程中的安全性、保密性,对网络监听的工作原理和网络监听实现方式的研究很有必要,可在此基础上做出具有针对性的防范措施来防止网络被攻击。  相似文献   

9.
王峰 《科技信息》2009,(35):413-413,416
监听是采用秘密手段获取与犯罪有关的言词信息的一种侦查手段,对其法律性质的认识和辨析具有理论与实践的双重意义。然而,无论是理论界还是实务界对此问题在三对不同范畴内存在很大的分歧,这不仅阻碍了对监听问题本身的深化,而且还可能导致监听在法律定位上的无所适从。本文就监听的法律性质对存在于三对不同范畴内的争议予以辨析,试图厘清监听的法律性质。  相似文献   

10.
网络监听给网络管理员提供了一个观察网络运行状况,数据流动状况,以及传输的明文信息的工具。本文从基本的ARP和ICMP通信协议出发,利用Socket通信原理,研究共享以太网及交换式以太网的监听技术,给出了实现的具体步骤。  相似文献   

11.
面对来自他者崛起的逼人态势,美国慌了!战略界上下涌动着一股焦虑情绪。扎卡利亚则不然。他对美国未来仍有强烈的信心,并为维护美国地位提出一系列新世界的运行规律,其中当然包括如何与中国打交道……  相似文献   

12.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

13.
随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但伴之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客入侵时都把局域网扫描和侦听作为其最基本的步骤和手段,原因是想用这种方法获取其想要的密码等信息。另一方面,我们对黑客入侵活动和其它网络犯罪进行侦查、取证时,也可以使用网络监听技术来获取必要的信息。因此,了解以太网监听技术的原理、实现方法和防范措施就显得尤为重要。  相似文献   

14.
网络监听系统能对网络上的所有数据进行捕获,一方面对数据包进行分析,查找网络中潜在的危险,对网络故障精确定位,帮助管理员解决网络的故障和性能问题;另一方面它又是黑客窃听网络的工具,黑客利用数据包中携带的数据直接或间接获取的机密信息.所以实现网络监听技术具有重要的现实和理论意义.  相似文献   

15.
孙立华 《科技智囊》2013,(8):I0043-I0045
廷国中央情报局(CIA)前雇员、现旧家安令局防务承包商博斯公司雇员爱德华·斯诺登6月9日经由英国《卫报》和美国《华盛顿邮报》自曝身份,承队他揭露包括“棱镜”项目在内的荚国政府多个秘密情报监视项目。  相似文献   

16.
吕扬 《世界知识》2010,(18):50-51
<正>绝密美国这一庞然大物的披露引起了人们对美国情报机构诸多问题的关注。整个宇宙只有一个实体能看到和了解(美国情报机构)所有秘密计划,那就是上帝。美国新任国家情报总监克拉珀如是说。对绝密美国这一庞  相似文献   

17.
罗木 《科技潮》2000,(2):30-30
美国白宫和政府机关长期以来一直都是黑客们冲锋陷阵的"战场",而且黑客们常能得手,1999年美国带领北约对南斯拉夫狂轰滥炸,不料黑客们不费一枪一弹,十根手指、一块键盘,对白宫计算机系统来了个信息"空袭",虽没有决定性胜利,却也让白宫一身冷汗。最近,财大气粗的克林顿提出一份规划草案,准备动用20.3亿美元来建立一系列国家计划来保护美国的计算机系统,其中包括保护美国在网络空间利益的一项国家计划、提供奖学  相似文献   

18.
从盟友到仇敌:美国和萨达姆的伊拉克   总被引:1,自引:0,他引:1  
在海湾战争以前伊拉克曾经是美国的盟国。美伊关系嬗变特征主要表现在四个方面:历史上的盟国关系,两伊战争期间的密友关系,海湾战争前的挑衅与纵容关系,海湾战争后的敌对关系。美国在伊拉克战争中消灭了自己曾经的盟友,这也符合美国一向奉行的外交政策标准。通过分析美国和伊拉克从盟友到仇敌关系的嬗变特征可以看出,美国选择盟友的原则是利益需求,而不是道义和价值取向。  相似文献   

19.
瑶靓 《世界博览》2014,(15):74-75
巴塞罗那不需要太多的科普讲解吧?太多人不了解西班牙.但太多人清楚地知道巴塞罗那.更多的是源于他们的足球吧?但更为世人所赞颂的.或许是那里一座座伟大的建筑。  相似文献   

20.
对执法部门来说,对通信的司法监听是基本的要求.在VoIP环境之下,由于终端用户的移动性增强,对IP电话的司法监听问题上和传统的PSTN的司法监听有本质的差别,VoIP的运营者必须能够提供相应的技术要求和支撑来实现.文章分析了司法监听的基本功能需求,具体讨论了ETSI等国际组织关于司法监听网络的体系结构,最后阐述了业界成熟的通过部署会话边界控制器(SBC)来实现司法监听的具体方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号