首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
交换式网络中监听技术的原理及实现   总被引:2,自引:0,他引:2  
在网络中进行监听是维护、管理网络必须进行的操作。现如今,很多的局域网都已经换成了交换式网络,由于Sniffer监听的原理限制,在交换式网络中不能实现监听。论文详细阐述了网络监听的原理,在交换式网络中实现网络监听的技术和应用,并检测和防范网络中存在的监听。  相似文献   

2.
介绍了网络监听的基本原理,把网络监听技术应用到网络安全平台上,同时把它作为为软件工程模型来应用研究,提出了将一个基于网络监听技术的网络安全平台模型的构建应用于局域网内部,并描述了该模型体系结构和实现流程。  相似文献   

3.
王玉清 《无线电工程》2006,36(5):11-13,35
网络监听一直威胁着计算机网络数据信息的安全。从网络数据安全需要注意的几个方面出发,针对网络监听对计算机网络可能造成的数据安全隐患,基于网络监听技术的机理,探讨了通过主机参数设置和监听规则的配置来实施监听的方法。就如何检测网络监听进行了分析,给出了防范网络监听的一些主要措施。  相似文献   

4.
局域网网络监听技术概述   总被引:1,自引:0,他引:1  
网络监听技术经常被黑客及网络管理员使用。黑客利用网络监听窃取他人重要信息,进而控制或者攻击他人计算机;网络管理员可以利用监听技术分析网络异常,定位问题所在。本文概述了网络监听的技术原理和常用的工具,并针对如何防范,提出了解决方案。  相似文献   

5.
针对最新国际标准IEEE802.15.4a的工业无线网络环境,提出了一种应用于该网络的监听仪(即sniffer)。首先介绍了它的工作原理,并与传统网络中监听仪作简要对比;其次设计了系统的软硬件结构;最后该监听仪在基于IEEE802.15.4a标准平台的CSMA/CA协议和WICN-Z协议的无线传感器网络中实现了对节点之间数据的嗅探监听,经实验测试,结果表明:监听仪能有效检测网络的运行状态。  相似文献   

6.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法.  相似文献   

7.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法。  相似文献   

8.
葛琳  马宏 《电信科学》2007,23(4):75-79
随着以软交换为核心的下一代网络的发展,如何在软交换网络中实现监听和控制成为了热点问题.文章重点研究了软交换网络自身的特性,分析了现有的软交换网络监听接口规范存在的不足之处,给出了一种可以同时实现对网络监听和接续控制的软交换网络监控模型设计方案.文章最后以SIP(会话初始协议)网络为例对该方案的应用进行了描述,并对监控的流程进行了具体的说明.  相似文献   

9.
吴玉  李岚 《信息技术》2007,31(8):142-145
介绍了网络数据获取的机理,讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体检测和防范措施,同时讨论了如何主动去发现这些非法的网络监听。  相似文献   

10.
分析Libpcap-mmap机制改进之处   总被引:1,自引:0,他引:1  
随着网络技术的发展,信息安全是人们一直关切的话题,网络监听技术在维护网络信息安全方面起到了重要作用,而数据包捕获技术又是网络监听技术的基础。本文主要在分析常用的捕包机制Libpcap和Libpcapmmap工作原理的基础上,给出结构上差异,说明改进之处,并通过实验加以验证,为后期研究做准备。  相似文献   

11.
基于WinPcap的以太网监听系统的设计与实现   总被引:2,自引:0,他引:2  
给出了以太网网络监听软件系统的实现原理和技术,就Win 32平台上用于数据包捕获的WinPcap特点进行了分析,探讨了提高数据包捕获效率、减少数据包丢失的方法,实现了对网络底层数据包的捕获。  相似文献   

12.
以太网监听的原理与防范   总被引:2,自引:0,他引:2  
严萍  方振汉 《现代电子技术》2004,27(15):94-95,97
介绍了在以太网中网络监听的原理,对基于广播式原理和交换式原理的监听检测分别作了论述。针对网络监听给以太网安全带来了极大的威胁,提出了防范网络监听的几种方法。  相似文献   

13.
IP网络中的合法监听技术   总被引:2,自引:2,他引:0  
介绍了IP网络中合法监听的相关知识,对比了网路数据流监听的2种方案:简单监听和DECON监听,分析了2种方案的优缺点,提出了一种更优的监听方案,此方案将监听点和数据流转化为二分图的2个集合,多次采用匈牙利算法完成监听点和数据流的匹配。此方案不仅使所用的数据流得到监听,而且使得数据流平均的分配到监听点上,有效解决了前2种方案中某个别监听点负载过重和引起的网络拥塞问题。  相似文献   

14.
通过对智能网信令跟踪原理以及网络监听技术的分析,提出将两者结合的方法,从而较好地实现了对智能网信令的跟踪,并解决了跟踪系统中常见的对被跟踪的通信实体和网络性能产生影响的难题。  相似文献   

15.
本文通过对监测网安全漏洞分析,采用被动监听技术,对数据包内容搜索和规则匹配,实时监测网络漏洞而不向网络发送任何数据包,最终判定监测网络漏洞的存在,同时实现对监测网络的零影响。  相似文献   

16.
对NGN中合法监听的研究   总被引:1,自引:0,他引:1  
随着NGN的发展,许多服务提供商开始应用软交换系统.这项基于IP的技术能降低长途通信的费用,同时也带来了一些技术和法律上的问题,如目前正在研究的安全、全局管理、计费、紧急呼叫、合法监听等.目前基于IP的下一代网络的合法监听还没有标准的解决方案.本文提出了在NGN的不同层上实现电话监听系统的方法,包括在呼叫服务器应用层上监听路由、在媒体传输层设置旁路路由和在网络层混杂监听,然后分析比较了这三种方法的呼叫延迟、媒体传输效率和隐蔽性等性能.  相似文献   

17.
近一段时间以来,一项名为"GSM手机监听"的在互联网上疯狂流传。利用该技术,可以在一定范围内监听GSM基站发出的信号,从而嗅探连接该基站的手机用户发送和接收到的短信甚至是通话信息,具有很强的破坏性。由于网络上大量"技术教程"的出现及相关设备所需成本较低,该技术已被大量滥用,本文介绍了GSM监听的技术细节,通过实验证明了该技术的可行性与破坏力,并根据该技术在网络上的流传情况对其威胁现状做出评估。  相似文献   

18.
陈杰 《信息通信》2013,(7):155-156
在IMS网络中,监听和容灾方案往往被单独描述和设计,而实际项目中,在监听方案的设计和实施中要充分考虑到网络容灾方案对其的影响。文章从IMS ETSI监听容灾方案中的几个关键问题进行了分析,以期引导读者在IMS网络项目中对此给予关注和更深入的分析。  相似文献   

19.
网络监听能有效的截获网络上的数据,对网络信息安全造成极大威胁,必须采用反监听的检测措施以保护网络信息安全.本文设计了以太网(Ethernet)的监听检测软件可以监视网络的状态,利用几种检测方法验证检测网络性能,并提出了几种有效的网络监听的防范措施.  相似文献   

20.
Internet网络监听能有效的截获网络上的数据,对网络信息安全造成极大威胁,必须采用反监听的检测措施以保护网络信息安全.本文设计了Internet反监听检测软件可以监视网络的状态,利用几种检测方法验证检测网络性能,并提出了几种有效的网络监听的防范措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号