首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 65 毫秒
1.
计算机网络监听检测技术浅析   总被引:1,自引:0,他引:1  
网络监听是对网络安全的极大挑战,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究越来越多.网络监听检测技术能够及时的发现监听行为,制止监听的进一步发展,减少用户损失.  相似文献   

2.
网络监听技术在帮助网络管理员监测网络传输的数据、排除网络的故障等方面具有很大的作用,然而网络监听也给以太网的安全带来了极大的隐患。为了更好地管理网络、保证数据传输过程中的安全性、保密性,对网络监听的工作原理和网络监听实现方式的研究很有必要,可在此基础上做出具有针对性的防范措施来防止网络被攻击。  相似文献   

3.
尹进 《科技资讯》2007,(18):93-94
文中对网络入侵检测防御技术进行了综合介绍,重点介绍了入侵检测系统(IDS)的核心实现技术及相应的缺点.在此基础之上,本文就入侵检测防御技术的未来发展趋势进行了探讨,本文认为入侵检测防御技术的整合将是未来入侵防御技术的主要发展方向.  相似文献   

4.
网络监听技术,源于对Unix系统网络故障的诊断、分析和解决,但作为一种成熟的技术,其应用已经被扩展到了很多方面,其在网络敏感数据的获取,网络入侵检测,网络流量监测,甚至一些系统的调试中都有不同程度的应用。本文主要介绍了主动网络监听技术的原理及相关应用。  相似文献   

5.
网络监听系统能对网络上的所有数据进行捕获,一方面对数据包进行分析,查找网络中潜在的危险,对网络故障精确定位,帮助管理员解决网络的故障和性能问题;另一方面它又是黑客窃听网络的工具,黑客利用数据包中携带的数据直接或间接获取的机密信息.所以实现网络监听技术具有重要的现实和理论意义.  相似文献   

6.
新一代互联网络协议(Intemet Protocol Next Generation-Ipng)的研究和实践已经成为国内外热点.简略的分析了IPv6协议,重点分析了IPv6的数据报,同时构建了一个IPv6的实验环境,并使用WinPcap实现了在该IPv6环境下的网络监听,经多次测试效果良好.  相似文献   

7.
赵谦 《贵州科学》2007,25(Z1):339-343
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.  相似文献   

8.
王发琪 《科技资讯》2006,(29):109-109,111
本文介绍了网络监控的基本原理,设计了Linux环境下网络监听的方案,结合一个辅助的开发包libpcap阐述了嗅探器程序序开发的具体过程。  相似文献   

9.
网络监听技术是网络安全领域一项重要而敏感的技术.针对交换式以太网中AKP网络监听的原理进行了分析.并提出了以加密传输为主的被动防范和以主动防御为主的监听检测防范两种防范措施.  相似文献   

10.
并行化网络监听数据采集模型   总被引:2,自引:0,他引:2  
提出了并行化的网络监听数据采集模型,对代理管辖网络设置多个监视代理,负责对网络流量进行监听,监视代理后连接一个管理代理,负责将多个监视代理过滤处理的数据汇总,完成与其他代理的通信,以及监视代理故障后的管理工作,设计了合适的包括选择算法,该处在保持网络链接属性的前提下,通过对数据包关键域的散列运算,在各个代理间均衡流量,并结合并行代理技术,实现了网络监听数据采集的高速性和可行性,理论分析和实验结果表明,该并行策略对高速网络环境下的采集性能具有很好的加速效果。  相似文献   

11.
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具,它所实施的被动攻击直接盗取共享网络中的敏感信息,并且具有很大的隐蔽性和难以检测性,从而给网络安全造成极大的隐患,本文在分析网络嗅探的原理和目的的基础上,给出了几种安全检测方法和防范措施.  相似文献   

12.
网络入侵检测已经成为研究的前沿课题。网络入侵检测方法可以分为误用检测和异常检测两类。本文说明了这两类方法的基本思想,指出了其优点和不足,并介绍了相应的实现技术及与之相关的入侵检测系统。同时还描述了网络入侵检测系统应该具有的一般特点。最后,本文对网络入侵检测技术的发展趋势进行了展望。  相似文献   

13.
SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptables的动态包过滤机制抗御SYNFlood攻击的原理,然后提出一种iptables与入侵检测系统(IDS)的集成解决方案,采用文件作为数据传递的载体并通过shell脚本编程实现。试验结果表明,该方法可以有效抵御SYN Flood攻击。  相似文献   

14.
从DNS服务器的工作原理入手,分析了针对DNS服务器漏洞,攻击者可以采取的攻击手段,提出了相应的防范措施.  相似文献   

15.
蠕虫是对局域网安全产生严重威胁的病毒.为解决现阶段中型规模的局域网所面临的蠕虫泛滥的问题,以某单位局域网为研究对象,在相关理论研究的基础上结合该单位局域网的安全设计工程进行了安全方案的研究.设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了局域网客户端用户主机补丁包升级、局域网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题.  相似文献   

16.
0 IntroductionThe IPv4 protocol suite is vulnerable to a variety of at-tacks ranging frompassword sniffing to denial of serv-ice.Software to carry out most of these attacksis freely avail-able onthe Internet .These vulnerabilities can place the use ofthe Internet or intranet at considerable risk[1 ,2].IPv6 securityisin many ways the same as IPv4 security. The basic mecha-nisms for transporting packets across the network stay mostlyunchanged,and the upper-layer protocols that transport thea…  相似文献   

17.
提出一种基于小波分析与自回归模型的检测方法,并应用它来分析模拟实验环境中收集的时间序列.实验结果表明该方法是可行与有效的,而且优于泛化似然比检验法(GLR).  相似文献   

18.
入侵检测是保护网络信息安全的重要途径。文章简要介绍了入侵和入侵检测的概念,以及入侵检测系统所具有的功能,并对4种主要的入侵检测方法进行了分析,重点阐述了一种适用于中小型网络环境的基于网络和主机相结合的入侵检测技术。  相似文献   

19.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   

20.
本文提出采用多层前向网及改进的BP算法,对经Canny最佳边缘检测算子处理噪声图象后得到的高、低门限图进行不连续轮廓的并行“修补”,能够较快地得到信噪比高的边缘图象.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号