共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
针对软交换网络的特点,提出了一种新的软交换网络合法侦听模型设计方法.这种设计方法有别于现有的标准化合法侦听模型,它不但满足了合法侦听对信息获取的需求,并且使得对被监控对象的侦听更为方便、快捷、有效. 相似文献
3.
介绍了会话启动协议(SIP)系统和合法侦听(LI)的原理及要求,在提出分布式合法侦听架构的基础上,设计了SIP系统的分布式侦听模型,该侦听架构符合合法侦听要求,并对SIP系统的分布式侦听模型的丢包率、性能进行了测试比较。 相似文献
4.
重点研究了各标准化组织对合法侦听接口的定义,介绍了针对软交换网络特点的合法侦听接口的设计方法,并对各个接口的定义进行了详细的说明,给出了其工作流程,指出了接口设计可能存在的不足之处. 相似文献
5.
6.
本文通过对各种计算机网络环境下侦听的对象和原理进行了描述和分析,提出了一般意义下的网络侦听流程,并对部分关键侦听技术的原理和实现方法进行了深入的研究。 相似文献
7.
8.
9.
网络侦听以及反侦听的原理和实现 总被引:6,自引:0,他引:6
首先简要介绍了网络侦听的原理及其潜在的安全隐患,讲述了侦听技术在Unix和Windows环境下的几种实现技术;说明了如何检测侦听器的存在;最后提出了一种切实可行的、用来消除网络侦听的方案。 相似文献
10.
11.
12.
基于winpcap实现网络监听技术 总被引:2,自引:0,他引:2
网络的监听检测软件可以监视网络的状态,并利用这些信息来分析网络性能等。由于监听工具能有效的截获网络上的数据,所以它也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。本文通过利用winpcap库来对数据包进行捕获与过滤,分析得到的有效数据,在VisualC++环境下开发实现。 相似文献
13.
采用邻接矩阵表示项目活动网络图需要较多的存储空间,且基于结构化程序设计思想实现网络图和关键路径算法都非常繁琐。采用面向对象的类表示活动,基于动态数组表示活动网络图及活动之间的逻辑关系,并据此开发了基于面向对象技术实现关键路径算法的代码,进一步从理论上分析了采用面向对象技术的优势。研究表明,相对于传统的处理方式,基于面向对象技术的项目活动网络图表示及关键路径的算法较大降低了存储和计算的复杂性。 相似文献
14.
以太局域网的监听检测软件可以监视网络的状态,并利用这些信息来分析网络性能等。由于监听工具能有效的截获网络上的数据,所以它也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。 相似文献
15.
以太局域网的监听检测软件可以监视网络的状态,并利用这些信息来分析网络性能等。由于监听工具能有效的截获网络上的数据,所以它也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。 相似文献
16.
从"百度"开始接触P2P技术,这是一种网络间点到点技术,点到点的技术可以达到高速效果,原理是因为它改变了普遍依赖多台主机服务的方式,直接便捷。凡事都有两面性,因为使用变得广泛,往往许多窃取资料资源的不法分子就会利用P2P技术向这些传输线路打主意,通过病毒、入侵等手法来获取利益。在这个网络高速发展的时代,重要的资料通过网络来传输是最好的选择,窃取资料也成为了生财之道,许多人乐此不疲。因此P2P技术的网络安全与防范是一个敏感的话题,当下我国也对网络安全方面制订了一系列的法律法规。 相似文献
17.
《Information Security Journal: A Global Perspective》2013,22(6):38-43
Abstract Weeks prior to a scheduled maintenance window, a network administrator at Cable and Wireless navigated to Cisco's Web site and downloaded new IOS code for their 12000 series gig routers. Days of rigorous testing resulted in an expected smooth installation of the new software. Unknown to the network administrator or anyone at Cable and Wireless, the IOS code had been Trojaned. Via Lawful Intercept, weeks went by where packets were sent to previously hijacked SOHO systems, which in turn forwarded said information to various sources, eventually making their way to a global terrorist group. 相似文献
18.
IPv4及IPv6中的IPSec实现 总被引:4,自引:0,他引:4
IPSec协议体系是IETF制定的新一代网络安全协议标准,该文深入剖析了IPSec在自由操作系统下的实现方式,针对IPv4协议栈和IPv6协议栈提出了不同的实现方案,并提供这两种方案下的测试环境及其结果。 相似文献
19.
安媛 《计算机与数字工程》2005,33(3):108-111,124
针对现有工作流管理系统在企业业务处理过程中存在的问题,提出了将网络协同技术与工作流管理系统相结合,并根据结合的方式给出了协同式工作流管理系统的实现框架,着重介绍了网络协同技术的实现模块,并应用实例具体说明了实现的过程。 相似文献
20.
CAO Yong 《数字社区&智能家居》2008,(9)
近年来随着计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全整体状况不容乐观。本文即针对计算机网络攻击,主要是蠕虫攻击,展开讨论探究,为实现有效防范网络攻击提供依据,全文具有十分现实的可操作意义。 相似文献