共查询到20条相似文献,搜索用时 0 毫秒
1.
网络监听技术是网络安全领域的一项重要而敏感的技术。本文对网络监听的原理进行了深入的分 析,并给出了一些防范措施。 相似文献
2.
网络监听技术是网络安全领域的一项重要而敏感的技术。本文对网络监听的原理进行了深入的分析,并给出了一些防范措施。 相似文献
3.
网络监听,在网络安全中一直是一个比较敏感的话题。作为一种发展比较成熟的技术,网络监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。 相似文献
4.
5.
6.
罗建伟 《数字社区&智能家居》2004,(2):76-77
首先简单地介绍了网络监听的原理及其安全隐患,然后给出了检测网络中是否有监听存在的方法,最后提出了几种切实可行、有效消除网络监听的方案. 相似文献
7.
8.
局域网中网络监听与防范技术 总被引:10,自引:0,他引:10
网络监听技术是网络安全攻防技术中很重要的一种。详细讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体防范措施,同时讨论了如何主动去发现这些非法的网络监听。网络管理员把绝大部分精力都放在了来自局域网外部的安全威胁上,而忽视了内部的隐患。通过分析,网络管理人员应对这一问题给予足够的重视,并及时采取相应的有效措施。 相似文献
9.
陈伟坚 《数字社区&智能家居》2012,(4X):2691-2693
该文主要讲述了网卡的工作原理和Sniffer工作过程基本步骤,交换机的工作原理和网络监听的检测、网络监听的防范措施,对于网络管理员,就要想方设法地追踪和监测网络安全情况,必须加强对网络监听技术的研究和发展,更好保障计算机网络安全。 相似文献
10.
以太网中网络监听的检测 总被引:1,自引:0,他引:1
网络监听给以太网安全带来了极大的威胁。一直以来,缺乏很好的网络监听检测方法。本文论述了以太网中网络监听的原理,在此基础上针对不同的网络环境分别提出了基于广播式原理和交换式原理的监听检测有效方法。 相似文献
11.
本文首先给出了网络监听的定义,介绍了不同介质下网络监听的一般原理和方法,在比较了多种监听检测技术各自的优缺点后,提出并设计完成了用于局域网内检测Sniffer的网络监听行为检测系统,它采用了基于TCP/IP协议的系统协议栈反射发包探测技术,解决了局域网内非法监听的网络安全问题。 相似文献
12.
目前,局域网已从共享式以太网过渡到了交换式以太网,传统的嗅探器因无法正确地嗅探到信息包而逐渐退出历史舞台,但随之产生了针对二层交换网络及Intemet的主动监听方法。文章分析了基于二层交换网络及Intemet的主动监听方法的原理并提出了各种相应的被动及主动防范对策。 相似文献
13.
郑秀琴 《网络安全技术与应用》2022,(1):5-7
随着网络应用的蓬勃发展,网络安全技术的运用已经逐渐深入各行各业当中.本文就局域网中监听技术的基础原理进行研究和探索,对局域网,尤其是以太网中检测网络监听的方式进行了具体分析,并结合实践过程中的工作经验对检测和预防监听的方法和相关测试进行总结,其常见的防御网络监听方法有arp防火墙、防止MAC泛洪、控制SNMP的使用等等... 相似文献
14.
网络监听在网络安全领域占有重要的地位,本文重点分析了以太网中的监听程序的工作原理以及当前反监听程序(如:antianiffer)的检测方法,设计了一个Linux系统下的反监听程序。 相似文献
15.
网络监听技术是网络安全攻防技术中很重要的一种.文章论述了网络监听的原理,分析了ARP协议的漏洞,并通过实例讨论了ARP欺骗的基本原理,提出了防御ARP欺骗的模式. 相似文献
16.
LIU Ru 《数字社区&智能家居》2008,(15)
本文通过对局域网监听技术基本工作原理的研究,分析了在局域网特别是以太网中检测网络监听的方法,并结合实际工作情况总结了一些检测监听的方法和防范监听的措施,详细设计了几种常见的防范局域网监听方法:Ping、交换式集线器、划分VLAN、访问控制、静态ARP、加密技术、防御软件、安全意识等。 相似文献
17.
网络监听技术应用研究 总被引:1,自引:0,他引:1
网络监听工具已经成为了入侵者常用的工具,极大地威胁着网络安全.针对这样的现状,本文深入阐述了以太网监听技术的实现原理,并提出了适合我院网络监听的防范方法,从技术上掌握先机,保障网络安全. 相似文献
18.
我们在电视或者电影中经常会看到这样的情景,间谍或者警察,在某户人家的电话线总线上,拉出一根电话分线,对这个电话进行窃听.现在这种方法在网络中也逐渐蔓延开来. 相似文献
19.
20.
分析了Linux下的TCP/IP层次结构和实现原理,进一步分析了网络数据监听技术和应对措施,以防范来自网络内部的安全隐患。 相似文献