首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
局域网监听的原理及实现与防范   总被引:2,自引:0,他引:2  
本文介绍了在局域网中实现网络监听的基本原理和方法,指出了局域网监听技术在黑客入侵和网络犯罪侦查取证正反两方面可能起到的作用,通过举例,重点阐明了局域网监听的具体实现。最后,提出了如何检测非法的局域网监听以及应该采取的防范措施。  相似文献   

2.
本文对网络监听技术的概念、原理及危害进行了详细分析,并在局域网中进行了简单的实现,研究了局域网网络监听的检测和防范方法。  相似文献   

3.
本文通过对局域网监听技术基本工作原理的研究,分析了在局域网特别是以太网中检测网络监听的方法,并结合实际工作情况总结了一些检测监听的方法和防范监听的措施,详细设计了几种常见的防范局域网监听方法:Ping、交换式集线器、划分VLAN、访问控制、静态ARP、加密技术、防御软件、安全意识等。  相似文献   

4.
网络监听算法、网络监听的实现和检测,设计了利用网络监听和数据分析获取局域网内部信息的方法。  相似文献   

5.
嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。  相似文献   

6.
嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。  相似文献   

7.
关于ARP协议应用的几点研究和实现   总被引:2,自引:0,他引:2  
Internet是从友好、信任、开放的环境中发展起来的,其协议的实现有着其固有的缺陷,清晰地掌握网络互联通信的底层原理,是研究网络安全的基础和关键.本文从以太网网络通信中ARP协议的工作原理出发,首先介绍了利用该协议进行的局域网活动主机检测、绑定MAC的局域网IP保护方案的原理和实现,然后分析介绍了ARP协议的不足之处,以及在此基础之上所产生的ARP欺骗,并将其应用到交换网环境中,以桥接的方式实现了交换环境下的网络监听,最后给出了该欺骗的检测以及防御办法,同时给出了一个相应的实现系统.  相似文献   

8.
随着网络应用的蓬勃发展,网络安全技术的运用已经逐渐深入各行各业当中.本文就局域网中监听技术的基础原理进行研究和探索,对局域网,尤其是以太网中检测网络监听的方式进行了具体分析,并结合实践过程中的工作经验对检测和预防监听的方法和相关测试进行总结,其常见的防御网络监听方法有arp防火墙、防止MAC泛洪、控制SNMP的使用等等...  相似文献   

9.
交换式局域网ARP欺骗嗅探技术研究   总被引:2,自引:0,他引:2  
网络嗅探技术作为解决网络安全问题的技术之一,对于网络故障判断和网络信息化管理具有重大意义。传统的共享式网络嗅探有很大的局限性,无法在交换式网络下实施嗅探操作。通过分析网络嗅探、ARP协议和数据包捕获等相关技术,结合交换式局域网的拓扑结构,提出一种采用ARP欺骗技术对用户数据进行监听的方法;利用其设计开发了一套局域网嗅探系统,使被嗅探主机本该发送给网关的数据包流经嗅探主机。功能和性能测试验证了其实用性和有效性。  相似文献   

10.
嵌入式无线局网安全检测方案的研究与实现   总被引:1,自引:0,他引:1  
研究了无线局域网数据包捕获技术、无线帧解码技术及无线局域网安全检测方法等技术。采用了无线网卡监听技术,对WLAN中传输的数据帧进行实时监控。通过对数据帧的分析,提出了网络性能测试和802.1x认证的检测方法,并用直观的方式显示无线网络的运行状况。在此基础上,提出了一个完整的无线局域网(WLAN)安全检测方案,并详细介绍了嵌入式WLAN安全检测系统的实现。  相似文献   

11.
ABSTRACT

Sniffers are program that are used to capture network packets illegally. It is a malicious activity performed by network users, and because of this network security is at risk. Detection of sniffers is an essential task to maintaining network security. Man in the middle (MiM) intrusion detection, switched network sniffer detection based on IP packet routing, and ARP watch detection techniques are used to detect a sniffer in switch Local Area Network (LAN) environments.

This paper highlights the shortcomings of previous techniques that detect sniffers in switch LAN environments. We propose a new sniffer detection technique based on Internet Protocol (IP) packet routing that removes the shortcomings of previous techniques. Experimental results demonstrate that the proposed detection technique shows a significance improvement in network performance.  相似文献   

12.
本文针对sniffer工作原理在一般sniffer检测工具不足的基础上,提出了一种基于MAC地址检测和以蜜罐系统为基础的综合方法,并设计和实现了基于综合方法的sniffer探测器。通过测试和应用表明,该方法提高了检测sniffer的效率,探测器能对网络起到预警作用,可用于网络安全管理,提高网络安全性。  相似文献   

13.
孙国梓  俞超  陈丹伟 《计算机教育》2010,(6):154-157,96
针对专业教学过程中理论内容较难理解和接受的情况,设计了一种入侵检测的实验系统,实现对网络嗅探和端口扫描两种类型的入侵进行检测。针对网络中的嗅探攻击,利用WinPcap网络开发包,实现基于ARP报文探测的嗅探攻击的演示。此外,实验系统还针对网络中的TCP端口扫描攻击,利用Libnids网络开发包,实现了基于统计阈值检测法的TCP端口扫描攻击的演示。最终通过短消息模块实现相应入侵行为的短信通知。  相似文献   

14.
基于广域网的分布式远程监测Sniffer系统   总被引:2,自引:0,他引:2  
黄烁  王丽宏 《计算机工程》2005,31(16):147-149
防止非法监听和对监听者进行有效干扰是安全网关的重要环节,该文首先分析了局域网中Sniffer监听原理的实现方法,检测和干扰Sniffer的方法,然后列出远程(跨越局域网)监测Sniffer的方法,并评述这些方法的优缺点。最后提出了利用通用通信平台,结合远程控制和本地检测Sniffer的原理和方法,实现了针对广域网环境的准确定位、及时干扰的Sniffer监测系统。  相似文献   

15.
网络入侵检测系统中网络实时监听程序的设计与实现   总被引:6,自引:0,他引:6  
主要介绍了如何在Win32环境中利用Winpcap开放包开放网络入侵检测系统中的网络实时监听程序,并给出了具体的设计与实现方法,对怎样提高监听程序的效率也提出了一些见解,这种网络实时监听程序的设计与实现方法不仅在网络入侵检测系统中,而且在其他网络监控管理系统中都有广泛应用。  相似文献   

16.
网络信息侦听系统的研究与实现   总被引:4,自引:0,他引:4  
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。  相似文献   

17.
Snort报文嗅探和报文解析实现的剖析   总被引:2,自引:0,他引:2  
杨忠宝  杨宏宇 《计算机工程》2005,31(13):104-106,114
Snort是目前最受关注的一个代码开放网络入侵检测系统(NIDS)。报文嗅探是其最基本也是最重要的部分。该文分析了Snort报文嗅探器的工作方式和工作过程,对Snort报文嗅探和报文解析的实现进行了分析。  相似文献   

18.
针对基于IEEE802.15.4a的工业无线传感器监控网络嗅探器的研究和实现,从分析嗅探器原理,介绍了IEEE802.15.4a协议,详细描述了嗅探器的系统结构及设计中对数据包的捕获和过滤过程。给出了针对4种不同过滤设置条件所对应的类定义,可根据用户要求对指定类型、特定站点或设定时间段及包含热点关键字的数据进行捕获过滤,动态显示网络的实时状况。经过试验,本嗅探器完全达到了设计要求,实现了对无线传感器网络的主动侦听监控。  相似文献   

19.
吸探攻击与整体性防范   总被引:2,自引:0,他引:2  
文中详细分析了吸探工具的组成和类型,探讨了吸探攻击的攻击机制和危害性,并在此基础上提出了防范数据包吸探攻击的整体性三元对策措施,分别叙述了阻止吸探,数据保护,吸探检测这三元防御对策的作用、方法和工具。  相似文献   

20.
入侵检测技术是信息安全主动防御技术的关键技术之一,在介绍了利用决策树算法C4.5对于KDDCUP1999提供的sniffer数据进行处理的可行性分析后,详细分析了C4.5算法的两种扩展算法:袋装保持算法和泛化训练算法,并给出了大量的实验结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号