共查询到20条相似文献,搜索用时 296 毫秒
1.
数据包捕获(又称嗅探)技术是一种常见的网络数据采集和监听方式。本文讨论了利用Jpcap捕获网络数据包的原理,在WinXP平台下,采用Jpcap来设计嗅探程序的一个应用实例,并实现了对用户访问JSP、ASP、PHP、CGI等网站的Web口令与E-Mail口令的捕获。 相似文献
2.
李宏亮 《网络安全技术与应用》2014,(12):93-94
本文通过对网络抓包软件的实现,来详细深入的了解网络协议如何工作,文中首先分析了抓包的原理和技术,并介绍了几种常见的抓包软件,然后研究了入侵检测系统中使用的包捕获技术,利用winpcap接字在windows平台下实现了一个网络抓包软件程序,具有对数据包进行拆包、解包等功能,最后通过动画演示生动形象的描述网络协议如何运行。 相似文献
3.
介绍了一种可供.NET环境使用的网络数据包捕获引擎Npcap的开发过程。首先简单介绍了广泛使用的数据包捕获引擎Winpcap的功能及其用法,接下来详细介绍了如何在.NET环境下对Winpcap进行封装和改进形成Npcap,最后给出了Npcap的应用领域。 相似文献
4.
5.
6.
为了保证XENIX系统工作的安全性,系统为每个用户提供了口令的设置方法。普通用户的口令可以自己修改,也可以通过超级用户来修改,但是超级用户口令遗忘后就不能进入系统,也就不能进行对普通用户的管理工作。下面以XENIXVRZ.3.4为例介绍口令文件的结构以及超级用户口令遗忘后的更改方法。五口令文件结构分析口令/etC/passwd文件有以下格式:loglnname:userpassword(coded)arserID:groupID:C0mn比ms:holllCdlretory:loglnshellpasswd文件包含用户的如下信息:(l)注册名,()加密口令,()数字用户ID,m数字用户组… 相似文献
7.
8.
网络数据包的捕获是网络安全分析和应用的基础,本文提出了一种基于WinCE的嵌入式网络数据包捕获和协议解析的设计和实现方案,该系统的核心功能是基于Winpcap的库函数来实现的。而Winpcap不能直接运行于WinCE5.0的平台,所以文中还论述了Winpcap向WinCE的移植方案。 相似文献
9.
基于Winpcap的数据包捕获技术的研究 总被引:1,自引:1,他引:0
本文概述了数据包捕获技术的基本原理,简要介绍了Winpcap的内部结构及数据包捕获程序的工作流程。并针对当前普遍存在的丢包率问题给出相应的解决方案。为进一步提高网络安全、优化网络性能提供理论依据。 相似文献
10.
常用的口令认证机制及其安全性分析 总被引:2,自引:1,他引:2
口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术的特点和优劣,在选择具体口令认证技术时有个参考和比较。 相似文献
11.
捕获网络数据包的方法* 总被引:18,自引:1,他引:17
讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理,介绍了在Win32平台下用原始套接字捕获IP数据报,用WinPcap和JavaPcap捕获以太帧的方法,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP,PHP,JSP,CGI等网站的Web口令以及Email口令等的捕获分析应用。 相似文献
12.
Céline Chevalier Stéphanie Delaune Steve Kremer Mark D. Ryan 《Formal Methods in System Design》2013,43(3):369-413
Formal and symbolic techniques are extremely useful for modelling and analysing security protocols. They have helped to improve our understanding of such protocols, allowed us to discover flaws, and they also provide support for protocol design. However, such analyses usually consider that the protocol is executed in isolation or assume a bounded number of protocol sessions. Hence, no security guarantee is provided when the protocol is executed in a more complex environment. In this paper, we study whether password protocols can be safely composed, even when a same password is reused. More precisely, we present a transformation which maps a password protocol that is secure for a single protocol session (a decidable problem) to a protocol that is secure for an unbounded number of sessions. Our result provides an effective strategy to design secure password protocols: (i) design a protocol intended to be secure for one protocol session; (ii) apply our transformation and obtain a protocol which is secure for an unbounded number of sessions. Our technique also applies to compose different password protocols allowing us to obtain both inter-protocol and inter-session composition. 相似文献
13.
Although the advance of ICT serves convenient lives, the adverse effect lies behind. Attacks such as spreading malicious code and luring users to fake websites via SMS or E-mail using social engineering have often occurred. Phishing, pharming, and smishing are getting diversified recently. The authentication of most websites is processed by simply using ID and password is the reason why the attack methods have been changing. Internet users are vulnerable in the process of authentication because they set and use an identical ID and similar password on different websites. This study discusses the length-related password vulnerability and introduces the method with which a hacker lures Internet users and seizes the users’ ID and password as well as password generation pattern. The paper also suggests that an additional and improved process is necessary to prevent various attacks like seizing account by the attacker. 相似文献
14.
15.
16.
本文提出了一种基于并行零知识证明的全新的口令系统模式。该模式由口令、随机数和同构难题构成。每次进行口令鉴别,不直接键入口令,而是利用口令信息给出随机同构难题的解。对于不知道口令的人不能给出随机同构问题的解,也不能通过随机同构难题及其解推导出口令。同时按照这种口令系统模式设计了一种口令系统-“是非”口令系统,并对其进行了分析和改进-“是非混乱”口令系统。 相似文献
17.
18.
基于代理中间件的两级身份认证系统的研究与实现 总被引:4,自引:0,他引:4
在分析代理中间件原理的基础上,将HTTP协议的口令认证与公钥密码的数字签名认证相结合,提出了一个基于代理中间件的两级身份认证系统。该系统可为采用Browser/Server系统结构开发的应用提供浏览器客户机与Web服务器的双向身份认证服务。 相似文献
19.
Li-Hua Li Luon-Chang Lin Min-Shiang Hwang 《Neural Networks, IEEE Transactions on》2001,12(6):1498-1504
Conventional remote password authentication schemes allow a serviceable server to authenticate the legitimacy of a remote login user. However, these schemes are not used for multiserver architecture environments. We present a remote password authentication scheme for multiserver environments. The password authentication system is a pattern classification system based on an artificial neural network. In this scheme, the users only remember user identity and password numbers to log in to various servers. Users can freely choose their password. Furthermore, the system is not required to maintain a verification table and can withstand the replay attack. 相似文献
20.
校园网络安全解决方案探讨 总被引:1,自引:0,他引:1
吕强 《数字社区&智能家居》2006,(5)
目前校园网络已普遍建立,并使用越来越广泛。但随之而来的网络安全问题也越来越突出,密码泄露,越权操作、数据窃取和破坏、IP欺骗、病毒攻击等等。本文着重从网络安全设计的角度分析和解决目前校园网络存在的一些基本安全问题。 相似文献