首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权, HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。  相似文献   

2.
葛琳  马宏 《计算机应用》2006,26(Z2):43-44
针对软交换网络的特点,提出了一种新的软交换网络合法侦听模型设计方法.这种设计方法有别于现有的标准化合法侦听模型,它不但满足了合法侦听对信息获取的需求,并且使得对被监控对象的侦听更为方便、快捷、有效.  相似文献   

3.
介绍了会话启动协议(SIP)系统和合法侦听(LI)的原理及要求,在提出分布式合法侦听架构的基础上,设计了SIP系统的分布式侦听模型,该侦听架构符合合法侦听要求,并对SIP系统的分布式侦听模型的丢包率、性能进行了测试比较。  相似文献   

4.
葛琳  马宏 《电子技术应用》2007,33(3):131-133
重点研究了各标准化组织对合法侦听接口的定义,介绍了针对软交换网络特点的合法侦听接口的设计方法,并对各个接口的定义进行了详细的说明,给出了其工作流程,指出了接口设计可能存在的不足之处.  相似文献   

5.
Internet网络上合法侦听模型的研究   总被引:2,自引:0,他引:2  
本文根据ETSI标准,从合法侦听的角度分析了网络数据传输模型,给出了该传输模型下侦听点的设置规则。根据网络联接方式和侦听点设置的不同,设计出了相应的合法侦听模型。  相似文献   

6.
本文通过对各种计算机网络环境下侦听的对象和原理进行了描述和分析,提出了一般意义下的网络侦听流程,并对部分关键侦听技术的原理和实现方法进行了深入的研究。  相似文献   

7.
网络侦听软件的设计目标在于实现对本机所在广播网络上数据的侦听。基本功能包括侦听流过本机网卡的全部内容并显示、侦听指定IP收发的内容并显示、查询本机以大网址等,为了方便对数据以后进行观察,还可增加对侦听到的内容在指定路径的文件中存储的功能。 1、软件结构 网络侦听软件总的基本流程如下图所示: 对于侦听部分的程序,分为指定IP和全部侦听两种,以指定IP为例,其流程如下图所示: 2、设计思想 软件的主要功能模块为侦听,在侦听模块中又可分为侦听,显示、存储三个部分,对于指定IP的侦听,其技术特点与全部侦听是…  相似文献   

8.
Telnet和FTP协议下跟踪用户操作的一种方法   总被引:2,自引:0,他引:2  
李江  张峰  秦志光 《计算机应用》2003,23(8):133-135
网络侦听是网络安全和网络管理中的重要技术。文中分析了网络侦听的基本原理,介绍了一种利用网络侦听技术来实现跟踪用户操作的方法。最后讨论了在Telnet和FTP服务中实时监视用户操作的相关问题,并提出了解决方案。  相似文献   

9.
网络侦听以及反侦听的原理和实现   总被引:6,自引:0,他引:6  
首先简要介绍了网络侦听的原理及其潜在的安全隐患,讲述了侦听技术在Unix和Windows环境下的几种实现技术;说明了如何检测侦听器的存在;最后提出了一种切实可行的、用来消除网络侦听的方案。  相似文献   

10.
龙腾R2微处理器是西北工业大学航空微电子中心设计的采用PowerPC体系结构,具有自主知识产权的RISC微处理器。为了扩展其多处理器的功能,采用总线侦听的方法来维护多处理器环境下的cache一致性。首先介绍了共享总线侦听技术以及侦听协议,然后详细介绍了龙腾R2微处理器的总线侦听部件的实现方案,对几类cache一致性的实现方案以及性能进行了评析。FPGA实验结果表明,总线侦听部件能高效而准确地保证多处理器系统的cache一致性。  相似文献   

11.
基于SIP的合法监听   总被引:1,自引:0,他引:1       下载免费PDF全文
赵凯  王永娟 《计算机工程》2008,34(8):243-245
针对下一代网络的特点,提出一套可用于下一代网络中的基于会话初始协议(SIP)的合法监听解决方案。该文通过分析思科提出的基于IP网络的合法监听架构并结合SIP呼叫建立流程的特点,将该架构扩展到下一代网络中。结果证明其在下一代网络中实施合法监听是可行的、安全的。  相似文献   

12.
基于winpcap实现网络监听技术   总被引:2,自引:0,他引:2  
网络的监听检测软件可以监视网络的状态,并利用这些信息来分析网络性能等。由于监听工具能有效的截获网络上的数据,所以它也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。本文通过利用winpcap库来对数据包进行捕获与过滤,分析得到的有效数据,在VisualC++环境下开发实现。  相似文献   

13.
采用邻接矩阵表示项目活动网络图需要较多的存储空间,且基于结构化程序设计思想实现网络图和关键路径算法都非常繁琐。采用面向对象的类表示活动,基于动态数组表示活动网络图及活动之间的逻辑关系,并据此开发了基于面向对象技术实现关键路径算法的代码,进一步从理论上分析了采用面向对象技术的优势。研究表明,相对于传统的处理方式,基于面向对象技术的项目活动网络图表示及关键路径的算法较大降低了存储和计算的复杂性。  相似文献   

14.
以太局域网的监听检测软件可以监视网络的状态,并利用这些信息来分析网络性能等。由于监听工具能有效的截获网络上的数据,所以它也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。  相似文献   

15.
以太局域网的监听检测软件可以监视网络的状态,并利用这些信息来分析网络性能等。由于监听工具能有效的截获网络上的数据,所以它也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。  相似文献   

16.
从"百度"开始接触P2P技术,这是一种网络间点到点技术,点到点的技术可以达到高速效果,原理是因为它改变了普遍依赖多台主机服务的方式,直接便捷。凡事都有两面性,因为使用变得广泛,往往许多窃取资料资源的不法分子就会利用P2P技术向这些传输线路打主意,通过病毒、入侵等手法来获取利益。在这个网络高速发展的时代,重要的资料通过网络来传输是最好的选择,窃取资料也成为了生财之道,许多人乐此不疲。因此P2P技术的网络安全与防范是一个敏感的话题,当下我国也对网络安全方面制订了一系列的法律法规。  相似文献   

17.
Abstract

Weeks prior to a scheduled maintenance window, a network administrator at Cable and Wireless navigated to Cisco's Web site and downloaded new IOS code for their 12000 series gig routers. Days of rigorous testing resulted in an expected smooth installation of the new software. Unknown to the network administrator or anyone at Cable and Wireless, the IOS code had been Trojaned. Via Lawful Intercept, weeks went by where packets were sent to previously hijacked SOHO systems, which in turn forwarded said information to various sources, eventually making their way to a global terrorist group.  相似文献   

18.
IPv4及IPv6中的IPSec实现   总被引:4,自引:0,他引:4  
IPSec协议体系是IETF制定的新一代网络安全协议标准,该文深入剖析了IPSec在自由操作系统下的实现方式,针对IPv4协议栈和IPv6协议栈提出了不同的实现方案,并提供这两种方案下的测试环境及其结果。  相似文献   

19.
安媛 《计算机与数字工程》2005,33(3):108-111,124
针对现有工作流管理系统在企业业务处理过程中存在的问题,提出了将网络协同技术与工作流管理系统相结合,并根据结合的方式给出了协同式工作流管理系统的实现框架,着重介绍了网络协同技术的实现模块,并应用实例具体说明了实现的过程。  相似文献   

20.
近年来随着计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全整体状况不容乐观。本文即针对计算机网络攻击,主要是蠕虫攻击,展开讨论探究,为实现有效防范网络攻击提供依据,全文具有十分现实的可操作意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号