首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本文主要对网络管理中的网络监听技术进行了探讨。首先介绍了网络监听的双面性;其次,介绍了网络监听的定义和基本原理;再次,对网络监听的用途进行了分析;最后,对当前的一些网络监听工具进行了分析  相似文献   

2.
基于以太网的数据监听方法研究与实现   总被引:2,自引:0,他引:2  
数据监听是网络数据分析的基础,网络报文捕获作为数据监听的关键技术,被广泛的应用于分布式实时控制系统、网络故障分析、入侵检测系统、计算机取证系统等领域。通过对网络数据监听原理、报文捕获技术的总结和分析,研究了在不同应用环境下实现网络监听的方法,并对网络数据监听技术最新发展情况进行了介绍。  相似文献   

3.
网络监听技术既是网络安全管理人员进行网管的必要工具,也是网络入侵的基本手段。文章对网络监听进行了技术分析,讨论了网络监听的实现和检测,并从网络结构、设备、技术等方面提出了相应的防范措施。  相似文献   

4.
当今,计算机网络与通信技术被广泛应用于生活工作的方方面面。因特网的成功把网络带入家家户户。Sniffer对于网络信息安全具有特殊的意义,该文讨论了网络监听技术的原理,结构,分析了网络监听的环境,并讲解了几种监听工具。  相似文献   

5.
本文首先给出了网络监听的定义,介绍了不同介质下网络监听的一般原理和方法,在比较了多种监听检测技术各自的优缺点后,提出并设计完成了用于局域网内检测Sniffer的网络监听行为检测系统,它采用了基于TCP/IP协议的系统协议栈反射发包探测技术,解决了局域网内非法监听的网络安全问题。  相似文献   

6.
网络监听技术是网络安全领域的一项重要而敏感的技术。本文对网络监听的原理进行了深入的分析,并给出了一些防范措施。  相似文献   

7.
网络监听技术是网络安全领域的一项重要而敏感的技术。本文对网络监听的原理进行了深入的分 析,并给出了一些防范措施。  相似文献   

8.
基于Windows的网络监听技术在局域网中的实现   总被引:4,自引:0,他引:4  
赵海雁  陈立潮  叶树华 《计算机工程》2004,30(22):117-118,124
讨论了在Windows操作系统环境下网络监听技术的原理,给出了依据包过滤技术实现网络监听的基本步骤与方法.利用WinPcap开发包,实现了对网络底层数据包的捕获。  相似文献   

9.
基于以太网的网络监听原理与防范策略研究   总被引:1,自引:0,他引:1  
网络监听技术是网络安全领城的一项重要而敏感的技术。文中对网络监听的原理进行了深入的分析,并给出了一些防范措施。  相似文献   

10.
《软件工程师》2015,(3):24-25
在网络无所不在大数据时代,信息安全成为重要的事件,网络监听像是一把双刃剑,既能防止信息泄露,也能盗取网络信息,本文阐述了网络监听的基本原理,讨论了监听的实现与检测技术,分析了对监听的防范方法,对提升网络安全、保证信息隐私等方面都具有参考作用。  相似文献   

11.
嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。  相似文献   

12.
嗅探是局域网中的一种监听技术,通过它可以获得网络中的大量信息。该文从网络嗅探的原理入手,分析其潜在安全隐患,并提出了多种检测和防范嗅探监听的方法。  相似文献   

13.
基于不同网络环境下的嗅探与反嗅探研究   总被引:5,自引:4,他引:5  
濮青 《计算机工程与设计》2004,25(7):1130-1132,1136
嗅探是一种常见的网络数据采集和侦听方式,恶意嗅探对网络安全具有极大的危害。阐述了嗅探技术在不同网络环境下的实现原理及其工作方式,并着重探讨了在各网络环境与操作系统下预防、发现和反制恶意嗅探的手段与策略。  相似文献   

14.
Abstract

In a local network, the act of sniffing has been a big threat. Today, most network users and administrators believe that sniffing is a threat in hub-based networks, but it is no more a threat in switched networks. Because, in a hub-based network, any packet sent to a host will be received by all network's hosts, sniffing can be easily performed. However, in a switched network, any packet sent to a host will be received only by the destination host, unless it is a broadcast packet. Therefore, sniffing seems impossible in switched networks. This article shows that there are several ways that sniffing can be performed in switched networks. The man-in-the-middle (MiM) attack is a key step in the process of preparing a sniffing activity in a switched network.  相似文献   

15.
交换式局域网ARP欺骗嗅探技术研究   总被引:2,自引:0,他引:2  
网络嗅探技术作为解决网络安全问题的技术之一,对于网络故障判断和网络信息化管理具有重大意义。传统的共享式网络嗅探有很大的局限性,无法在交换式网络下实施嗅探操作。通过分析网络嗅探、ARP协议和数据包捕获等相关技术,结合交换式局域网的拓扑结构,提出一种采用ARP欺骗技术对用户数据进行监听的方法;利用其设计开发了一套局域网嗅探系统,使被嗅探主机本该发送给网关的数据包流经嗅探主机。功能和性能测试验证了其实用性和有效性。  相似文献   

16.
预防、规避网络中的嗅探窃密对增强网络安全具有重要意义。分析了网络嗅探的行为原理与可能危害,在此基础上介绍了几种检测网络嗅探的方法与防范措施。  相似文献   

17.
802.11b无线局域网嗅探的实现与防范   总被引:1,自引:2,他引:1  
冯茜  王玉东  张效义 《微计算机信息》2005,21(4):224-225,145
嗅探无线局域网直接威胁网络安全。本文分析了无线局域网嗅探实现的可能性、讲述了原理和过程,并介绍了一种实现无线网络嗅探的具体方法,最后提出了相应的防范策略。  相似文献   

18.
网络监听与反监听   总被引:18,自引:0,他引:18  
在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协议栈以及进行网络通信包伪装、检测网络负载并在负载剧增的时候停止监听。网络监听与反监听的对抗作为黑客攻击与网络安全斗争的重要方面,还将继续下去。  相似文献   

19.
网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出。针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH。通过双重虚拟地址跳变频率分级,有效解决通信服务质量和跳变频率之间的矛盾,利用低频虚拟地址跳变保证网络可用性,利用高频虚拟地址跳变抵御嗅探攻击。通过检测主机异常通信行为构造欺骗数据包,以实现迷惑并阻断扫描攻击的效果。测试实验表明,DAH既可以保证网络的正常通信时延和CPU负载,又可以有效抵御嗅探和扫描攻击。  相似文献   

20.
基于WinPcap和ARP欺骗实现交换环境嗅探   总被引:3,自引:0,他引:3  
传统的数据嗅探方法不能在交换式局域网环境下实现.在分析了局域网的共享环境和交换环境各自特点后,基于地址解析协议ARP的工作原理,提出一种利用ARP欺骗实现中间人攻击,从而实现交换环境数据嗅探的方法.利用WinPcap驱动实现的嗅探软件降低了对操作系统版本的依赖程度,整个过程包括了ARP欺骗和欺骗后的恢复,以及数据嗅探和数据转发功能.实验表明利用ARP欺骗所实现的数据嗅探完全能够在交换式的局域网中工作,并且不会中断被攻击主机之间的正常通信.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号