共查询到20条相似文献,搜索用时 131 毫秒
1.
针对软交换网络的特点,提出了一种新的软交换网络合法侦听模型设计方法.这种设计方法有别于现有的标准化合法侦听模型,它不但满足了合法侦听对信息获取的需求,并且使得对被监控对象的侦听更为方便、快捷、有效. 相似文献
2.
3.
重点研究了各标准化组织对合法侦听接口的定义,介绍了针对软交换网络特点的合法侦听接口的设计方法,并对各个接口的定义进行了详细的说明,给出了其工作流程,指出了接口设计可能存在的不足之处. 相似文献
4.
5.
介绍了会话启动协议(SIP)系统和合法侦听(LI)的原理及要求,在提出分布式合法侦听架构的基础上,设计了SIP系统的分布式侦听模型,该侦听架构符合合法侦听要求,并对SIP系统的分布式侦听模型的丢包率、性能进行了测试比较。 相似文献
6.
网络侦听以及反侦听的原理和实现 总被引:6,自引:0,他引:6
首先简要介绍了网络侦听的原理及其潜在的安全隐患,讲述了侦听技术在Unix和Windows环境下的几种实现技术;说明了如何检测侦听器的存在;最后提出了一种切实可行的、用来消除网络侦听的方案。 相似文献
7.
李洪洋 《计算机光盘软件与应用》2014,(10):192-193
网络侦听是采用网络搭线等信号拾获方法,使用网络探针采集网络线路上的所有数据包并进行过滤的一种行为。本文介绍了网络侦听潜在的安全隐患,阐述了侦听和侦听存在检测技术的基本原理,并结合某企业局域网的具体结构,探讨了具体的常见防范措施。 相似文献
8.
网络信息侦听系统的研究与实现 总被引:4,自引:0,他引:4
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。 相似文献
9.
WANG Mei-hua 《数字社区&智能家居》2008,(33)
该文介绍了一种利用计算机网络接口进行侦听的网络新技术——sniffer。首先介绍了sniffer实施侦听的工作原理,其次介绍了目前常见的免费sniffer工具及其实现步骤,最后对sniffer用于网络入侵的危害及其局限性进行了阐述。 相似文献
10.
11.
12.
随着组播应用的不断增加以及参与者的增多,组播领域的研究一直受到人们的广泛关注.而另一方面,近年来,移动设备迅速得到了普及,并且无线网络技术也得到了飞速的发展,因此,如何为移动主机提供更好的支持引起了人们的普遍关注.由于组播应用所具有的可扩展性强、高效等特点在移动这种资源受限的环境中显得尤为突出和重要,因此,移动环境中的组播应用引起了人们越来越多的重视,在该领域展开了大量的研究.详细地介绍了现有的主要移动组播算法和协议,讨论了每种算法或协议的适应范围以及优点,比较深入地剖析了其中存在的缺陷和问题,并且对这些移动组播算法和协议进行了综合对比.同时,特别针对移动环境可靠性较差的特点,对移动环境中进行可靠组播所面临的新问题以及相关研究现状进行了讨论.希望通过这些说明和对比,能够帮助研究者为其特定的需求选择适当的移动组播算法或协议.最后,讨论了移动环境中IP组播未来的研究方向. 相似文献
13.
15.
IPV6是新一代网络互联协议,它比IPV4能提供更多的地址空间,提供更安全的服务。本文简单介绍了IPV6的IP Sec安全协议,并分析了IPV6存在的安全问题。 相似文献
16.
17.
当前,在Internet中实现移动终端的无缝接入巴成为Internet的研究热点之一.本文简要介绍了一个基于WCDMA技术的宽带无线IP网络及其拓扑结构;增加和定义了一个无线IP子层协议及功能;详细描述了无线IP子层的设计、无线TCP连接和自适应无线拥塞控制算法的实现.实验结果表明任意一个无线终端都能够利用Ping、IE、FTP、Emai1、Telnet等软件稳定有效地访问Internet. 相似文献
18.
19.
分析了Internet打印模型,在此基础上提出了基于Internet打印的打印服务器的硬件电路构架及软件实现方法。 相似文献
20.
下一代移动互联网信令系统现状及展望 总被引:1,自引:0,他引:1
随着移动互联网的逐步发展,迫切需要制定一套扩展性好的通用信令平台,既能在同一年台上实现资源预留、防火墙配置等固定网络已有的信令,又能兼容移动网络。本文综述了现有移动IP技术的研究成果和IETF NSIS工作组的最新进展,并结合相关研究基础对下一代移动互联网信令系统的若干问题进行了探讨,提出了可能的解决方案,最后,展望了移动互联网信令系统未来的研究和发展趋势,这些可以作为今后相关研究工作的框架和基础。 相似文献