首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
毕晓东 《科技资讯》2007,(1):157-158
目前企业的安全威胁主要来自内部,而且其破坏性也远大于外.其中网络嗅探对于一般的企业网络来说,操作简单同时威胁巨大,很多黑客也使用嗅探器进行网络入侵的渗透,网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现.  相似文献   

2.
介绍了网络嗅探器(Sniffer)的基本原理,并阐述了Windows2000下Sniffer的基本实现,重点阐述了Windows2000下新的实现方法。  相似文献   

3.
网络嗅探器的研究与实现   总被引:1,自引:0,他引:1  
本文介绍了网络臭探器(sniffer)的基本原理,并阐述在Windows环境下利用VisualC++6.0开发平台实现一个网络嗅探器程序的具体方法和过程。  相似文献   

4.
为更好地监视和验证网络流量,针对已有的软件网络嗅探器存在的问题,在详细分析软件网络嗅探器的基本原理基础上,设计了一个新的简单实用的网络嗅探器,并在Windows XP系统下使用Visual C++ 60编程实现。给出了运行结果,并与已有的嗅探器进行了对比分析。分析结果表明,该网络嗅探器具备数据捕获以及对数据包的分析等基本功能,简单实用,具有较好的应用价值。  相似文献   

5.
在使用TCP/IP协议的以太网中,使用ARP协议针对目标设备的IP地址,查询其MAC地址,将IP地址映射到MAC地址,以保证通信的顺利进行.ARP表是IP地址和MAC地址的映射关系表,针对ARP表项,一个可能的攻击就是误导计算机建立错误的ARP表.  相似文献   

6.
ARP攻击目前在网络中比较常见,造成的危害也比较大。ARP攻击常常以地址欺骗类病毒或专门工具软件来实现,由于其运作的时候会向全网发送伪造的ARP数据包.干扰全网的运行.因此它的危害比一些蠕虫还要严重得多。  相似文献   

7.
ARP协议与邻居发现协议的安全性分析   总被引:1,自引:0,他引:1  
本文针对IPv4及其IPv6下局域网IP地址映像到其它主机不需提供IP与MAC地址真实性检验.对ARP协议和邻居发现协议进行了深入的分析比较,提出预防类似攻击的常用措施.  相似文献   

8.
此研究基于信息生态理论,把中国科学院资源计划项目(ARP)放入“人”、“信息”和“信息环境”三者交互影响的视角里,分析了408份问卷样本,发现“客服人员认真负责”“、信息质量满足需求”“、信息共享程度满足需求”“、信息标准化程度满足需求”“、信息化培训有成效”和“及时吸纳使用者意见”等对ARP构建成效有重要影响,并提出了ARP构建的优化建议。ARP是中科院构建的旨在提高科研资源利用效率、提升科研管理水平的管理信息系统。经过多次升级,ARP已在中科院规范工作流程、加强管理协同、共享信息资源和支撑管理决策方面发挥重要作用。以往研究大多将ARP看作独立系统,尚未从其与人及周边环境关系的角度探析构建成效。  相似文献   

9.
为了实现地面数字多媒体/电视广播(DM B-T)方案的单频网(SFN)组网模式,根据DM B-T方案中的数据帧结构与绝对时间同步的特点,提出了一种基于DM B-T方案的单频网实现方法。每隔一个大帧(m ega-fram e)在M PEG-2传输码流(TS)中插入初始化包(M IP),通过检测其中包含的网络延时和时间标识信息,经过简单计算,使网络中所有发射机在时间上实现同步。通过列单频网广播的场地实验证明该方法是可行的。  相似文献   

10.
杨朝晖  胡东明  盛安 《科技信息》2007,(11):70-70,116
介绍一种运用MSComm控件实现PC与PC机串行通信的方法,并给出其部分的通信源程序。  相似文献   

11.
提出在企业网络中使用嗅探器软件分析协议数据包格式的虚拟实现方案,通过路由模拟软件、虚拟机和真实机桥接的方式,把软件安装在真实机上抓包,查看协议数据包格式进行分析和研究.探索出嗅探器软件在虚拟网络环境中的实现方法.  相似文献   

12.
在传统的串行CRC电路的基础上推导出并行的CRC算法,并以ATM协议中的CRC产生多项式为例,在MAX PLUS Ⅱ环境中对该算法进行模拟,分析了并行CRC的性能。  相似文献   

13.
针对厌氧消化过程难以建模、系统参数复杂等难点,提出了一种由稳定子控制与补偿子控制组成的且仅依赖系统输出的循环迭代无模型自适应控制器(composed recursive model free controller,CRMFC),并借助特殊的非线性比例积分(nonlinear proportional-integral,NPI)控制器对所提出的CRMFC进行了Matlab/Simulink的数值仿真以验证控制方法的性能,研究结果对厌氧消化过程的研究具有较大理论价值和工程应用前景。  相似文献   

14.
OLAP与数据挖掘工具由于内在技术以及适用范围的不同,在决策分析中必须协调使用才能发挥最佳的作用。本文提出基于Agent的OLAM(OLAP Mining)模型,将数据挖掘和OLAP技术结合在一个统一的框架之中。提出广义数据空间的概念,使得数据挖掘能够在数据库或数据仓库的不同部位或不同的抽象级别上,对数字数据或者文本数据进行挖掘,加强了决策分析的功能和灵活性。最后,把基于Agent的OLAM模型应用于构建智能CRM,此模型把Agent本身的特点自然地引入到数据挖掘过程中,使数据挖掘系统具有了自治性、自动反应性、交互性、适应环境性等智能特点,有助于在大型数据库和数据仓库中交互式地挖掘多层次多维的知识和联系。  相似文献   

15.
OLAP与数据挖掘工具由于内在技术以及适用范围的不同,在决策分析中必须协调使用才能发挥最佳的作用.本文提出基于Agent的OLAM(OLAP Mining)模型,将数据挖掘和OLAP技术结合在一个统一的框架之中.提出广义数据空间的概念,使得数据挖掘能够在数据库或数据仓库的不同部位或不同的抽象级别上,对数字数据或者文本数据进行挖掘,加强了决策分析的功能和灵活性.最后,把基于Agent的OLAM模型应用于构建智能CRM,此模型把Agent本身的特点自然地引入到数据挖掘过程中,使数据挖掘系统具有了自治性、自动反应性、交互性、适应环境性等智能特点,有助于在大型数据库和数据仓库中交互式地挖掘多层次多维的知识和联系.  相似文献   

16.
论述了基于DVB标准CA条件接受系统的原理以及关键技术,并针对实际情况给出了在数字电视系统中条件接收的实现方法.  相似文献   

17.
带宽控制技术分析及其实现   总被引:6,自引:0,他引:6  
针对目前Internet技术中热门的QoS问题,讨论了带宽控制的基本方法和带宽动态划分的算法,分析了Linux内核和iproute2工具包中的关键数据结构,以及过滤器和队列调度规则,并对在Linux环境下,利用改进的双今牌桶算法对带宽的动态划分,实现对带宽的有效控制,从代码角度上作了分析和探索。  相似文献   

18.
从系统组成、网络设计和规划、终端管理方面讨论了FTTH的实现方式.  相似文献   

19.
在研究5G广播标准协议的基础上,提出了基于离散傅里叶变换(DFT)降噪的主/辅同步信号(PSS/SSS)及小区参考信号(CRS)联合信道估计方法,可以在低信噪比、大频偏和高信道动态变化的场景下,准确地估计出物理广播信道(PBCH)的信道状态信息.仿真结果表明:所提出的信道估计方法的性能优于传统方法,有效地提升了5G广播系统中PBCH的信道估计能力.  相似文献   

20.
防范因特网协议地址盗用的新方法   总被引:10,自引:0,他引:10  
因特网协议地址(Internetprotocoladdress,简称IP地址)盗用是TCP/IP网络中的一个普遍性问题,尤其是在按流量计费的CERNET网络中此问题更为严重。因此,在分析IP地址盗用方法的基础上,从TCT/IP不同层次提出相应的防范措施,并给出一种较为理想的解决方案及其实现方法。该方法综合利用TCT/IP数据链路层、IP层和应用层的网络信息,使用ARP截断、静态路由、包过滤及用户注册等多种防范措施解决IP盗用问题。从实际运行结果看,该方法能够较好地解决校园网环境中IP地址盗用问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号