共查询到20条相似文献,搜索用时 120 毫秒
1.
介绍了网络数据获取的机理,讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体检测和防范措施,同时讨论了如何主动去发现这些非法的网络监听。 相似文献
2.
介绍了网络监听的基本原理,把网络监听技术应用到网络安全平台上,同时把它作为为软件工程模型来应用研究,提出了将一个基于网络监听技术的网络安全平台模型的构建应用于局域网内部,并描述了该模型体系结构和实现流程。 相似文献
3.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法. 相似文献
4.
网络监听技术是网络管理者监测网络、分析网络故障常用的技术,也是黑客非盗取取信息的手段。本文分别介绍了以太网中网络监听实现原理,网络监听的组成部分,两种不同方式的网络监听,提出了如何实现网络中监听行为的方法。 相似文献
5.
6.
为了可以方便地监听和下载节目的录音,设计并制作了节目录音网络监听系统——在广东人民广播电台新闻频道办公的每个员工都可在自己的办公桌位置,使用桌面上的普通电脑便捷地登入节目录音网络监听程序,查找需要监听的节目。 相似文献
7.
以太网监听的原理与防范 总被引:2,自引:0,他引:2
介绍了在以太网中网络监听的原理,对基于广播式原理和交换式原理的监听检测分别作了论述。针对网络监听给以太网安全带来了极大的威胁,提出了防范网络监听的几种方法。 相似文献
8.
交换式网络中监听技术的原理及实现 总被引:2,自引:0,他引:2
在网络中进行监听是维护、管理网络必须进行的操作。现如今,很多的局域网都已经换成了交换式网络,由于Sniffer监听的原理限制,在交换式网络中不能实现监听。论文详细阐述了网络监听的原理,在交换式网络中实现网络监听的技术和应用,并检测和防范网络中存在的监听。 相似文献
9.
针对以太网,在不降低网络安全性并且以透明的形式存在于网络节点中的情况,介绍了一种基于端口物理层(PHY)和ARM的网络监听方案。系统使用网络PHY芯片接收底层网络数据,通过MII总线传给ARM嵌入式处理器,由ARM处理器存储及解析网络数据包,实现了一种灵活的网络监听工具。获得的数据可以显示在LCD显示器上或通过USB接口发送给上位PC机.该系统不仅集成度高,运行高效稳定,并且功能的升级十分方便。 相似文献
10.
网络监听能有效的截获网络上的数据,对网络信息安全造成极大威胁,必须采用反监听的检测措施以保护网络信息安全.本文设计了以太网(Ethernet)的监听检测软件可以监视网络的状态,利用几种检测方法验证检测网络性能,并提出了几种有效的网络监听的防范措施. 相似文献
11.
在大数据时代下,网络安全已经成为一个普遍性问题,且其具有良好的隐蔽性,给网络安全防范带来了一定挑战。用户未能建立正确的网络安全认知、计算机网络系统本身存在问题、计算机网络信息存在安全隐患等问题,使得网络安全问题变得更加严峻,使网络安全防范难度显著增加。基于此,文中提出了构建网络安全防火墙、加强对云计算技术的应用、构建虚拟网络、加强日常监测等提升网络安全防御效果的防范措施,希望能够在一定程度上降低用户面临的网络安全风险。 相似文献
12.
计算机网络具有数据通信、信息处理、资源共享等功能与特点,其经常会出现一些网络安全隐患,降低计算机运行的效率。为保证计算机网络安全,需要应用防火墙中的加密技术、安全防护技术、数据修复技术等,以减少外部攻击,降低网络安全隐患;实现数据加密,提升网络数据的安全性;加强计算机网络的访问安全;对日志监控、安全配置进行防护;分析用户的危险行为,提升路由器防护效果。通过应用防火墙技术,可以让计算机网络更加安全,使用效率更高。 相似文献
13.
14.
随着大数据时代的到来,计算机网络的信息安全问题成了社会各界普遍关心的问题。随着计算机和互联网的发展,计算机网络安全问题也变得更加突出和复杂。文中探讨了大数据时代下的计算机网络安全体系的构建,采用建立多层次的安全防护策略、加强网络监测与预警能力、推广可信计算技术的应用、加强法律法规和行业标准的制定与执行等方法,以解决网络信息泄露、黑客攻击、数据篡改等问题。通过实施这些措施,可有效提高计算机网络的安全性和稳定性,保护个人和组织的信息不被非法获取和利用,为计算机网络安全事业的发展提供了一定的参考。 相似文献
15.
16.
计算机网络技术的高速发展大幅提高了人们的工作效率和信息获取量,但在提供便利的同时也隐藏着安全隐患。各地保密部门始终高度重视涉密文件、机密数据及个人隐私的安全防护,以防患于未然。因此针对堵截涉密信息泄露扩散的最佳时机研制出监测涉密文档监控系统。系统可通过安装在外网客户端上的监控程序,对客户机上文档的编辑工作进行监控,将编辑的文档标题自动发送给监视控制台或保密局等主管单位,并对编辑的文档自动进行涉密分析,一旦发现该文档可能包含有涉密信息,即刻屏蔽该机的网络连接,并立即报警。 相似文献
17.
目前,计算机网络中的信息安全问题日益突出,因此保护计算机网络信息安全成了一个迫切的任务。在这种背景下,数据加密技术被广泛应用于计算机网络信息安全领域。作为一种重要的计算机网络信息安全手段,数据加密具有非常重要的作用。文中重点研究了数据加密在计算机网络信息安全中的应用,以期提高计算机网络信息的安全性。 相似文献
18.
为了保障医院计算机网络信息数据传输的安全性,营造良好的工作环境,文中对大数据与医院计算机网络信息系统进行了概述,分析了大数据时代下医院计算机网络信息系统面临的安全风险,包括未能控制各类风险因素、安全管理意识较为薄弱以及缺乏完善的网络信息管理体系等。提出了大数据时代下医院计算机网络信息系统的安全管理策略,通过重视风险因素管理、健全安全管理体系、引入安全防护技术等措施,来确保医院日常工作顺利开展,避免造成信息泄露等安全事故。 相似文献
19.
计算机网络安全实际上指的就是计算机系统能够维持安全与稳定的运行,并且计算机系统中的相关信息数据都能够得到有效保护,不会遭受到恶意的泄露或者攻击等破坏。文章通过简要阐述计算机网络安全的意义以及常见的计算机网络安全问题,重点阐述了计算网络安全的防范措施。 相似文献
20.
意合巴古力.吴思满江 《电子测试》2016,(9):69-70
针对计算机网络安全的主要隐患进行分析,介绍了计算机网络的基本概念,并提出了计算机网络安全主要隐患包括网络黑客的攻击,网络存在的漏洞,网络病毒的入侵,网络诈骗行为,缺乏安全意识等.这些问题的存在导致用户的信息以及相关数据的安全性受到威胁.为了避免这些隐患带来的破坏,需要对计算机网络安全进行科学管理,高度重视计算既往网络安全防范技术. 相似文献