首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 131 毫秒
1.
葛琳  马宏 《计算机应用》2006,26(Z2):43-44
针对软交换网络的特点,提出了一种新的软交换网络合法侦听模型设计方法.这种设计方法有别于现有的标准化合法侦听模型,它不但满足了合法侦听对信息获取的需求,并且使得对被监控对象的侦听更为方便、快捷、有效.  相似文献   

2.
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权, HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。  相似文献   

3.
葛琳  马宏 《电子技术应用》2007,33(3):131-133
重点研究了各标准化组织对合法侦听接口的定义,介绍了针对软交换网络特点的合法侦听接口的设计方法,并对各个接口的定义进行了详细的说明,给出了其工作流程,指出了接口设计可能存在的不足之处.  相似文献   

4.
黄远  马宏  陈越 《微计算机信息》2007,23(18):57-59
从国家信息安全的角度考虑,通信网合法侦听技术的应用与发展势在必行。本文在研究分析了传统电信网合法侦听实现方法的基础上,结合NGN自身特点,介绍了NGN网络实现合法侦听的两种方法,并对这两种实现方法中的关键技术进行了研究与说明。  相似文献   

5.
介绍了会话启动协议(SIP)系统和合法侦听(LI)的原理及要求,在提出分布式合法侦听架构的基础上,设计了SIP系统的分布式侦听模型,该侦听架构符合合法侦听要求,并对SIP系统的分布式侦听模型的丢包率、性能进行了测试比较。  相似文献   

6.
网络侦听以及反侦听的原理和实现   总被引:6,自引:0,他引:6  
首先简要介绍了网络侦听的原理及其潜在的安全隐患,讲述了侦听技术在Unix和Windows环境下的几种实现技术;说明了如何检测侦听器的存在;最后提出了一种切实可行的、用来消除网络侦听的方案。  相似文献   

7.
网络侦听是采用网络搭线等信号拾获方法,使用网络探针采集网络线路上的所有数据包并进行过滤的一种行为。本文介绍了网络侦听潜在的安全隐患,阐述了侦听和侦听存在检测技术的基本原理,并结合某企业局域网的具体结构,探讨了具体的常见防范措施。  相似文献   

8.
网络信息侦听系统的研究与实现   总被引:4,自引:0,他引:4  
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。  相似文献   

9.
该文介绍了一种利用计算机网络接口进行侦听的网络新技术——sniffer。首先介绍了sniffer实施侦听的工作原理,其次介绍了目前常见的免费sniffer工具及其实现步骤,最后对sniffer用于网络入侵的危害及其局限性进行了阐述。  相似文献   

10.
目前,在我国广泛使用的数据库管理系统中存在着监管失效,内部操作不透明,安全保护手段滞后等问题. 而系统自带的数据库审计服务也存在着审计日志格式繁多难于维护,长期使用审计服务后导致系统性能下降等缺陷. 因此,本文提出一种基于网络侦听技术的数据库审计方法,该方法通过监听分析数据来获取数据库操作指令,不改变现有网络结构,也不影响网络的性能,能够有效的审计监管外部入侵和内部的违规操作,为事后责任认定提供证据,可以有效的克服传统审计技术的不足.  相似文献   

11.
在圆形窗口圆心为坐标原点的前提下,确定两端点同时在外切正方形某边 界之外或至少有一端点在圆形窗口之内的线段之后,当线段两端点都在圆形窗口之外时:如 果线段所在直线在x 或y 任意坐标轴上截距的绝对值小于或等于圆半径r,则可快速判断线 段与圆形窗口是否相交;否则,再根据点-线位置关系以及所引切线与线段分别相交外切正 方形边的交点坐标相比较判断线段与圆形窗口是否相交。该方法可以加快线段与圆形窗口的 求交进程,避免复杂的辅助操作,显著提高裁剪效率。  相似文献   

12.
移动Internet中的IP组播研究综述   总被引:22,自引:3,他引:22       下载免费PDF全文
吴茜  吴建平  徐恪  刘莹 《软件学报》2003,14(7):1324-1337
随着组播应用的不断增加以及参与者的增多,组播领域的研究一直受到人们的广泛关注.而另一方面,近年来,移动设备迅速得到了普及,并且无线网络技术也得到了飞速的发展,因此,如何为移动主机提供更好的支持引起了人们的普遍关注.由于组播应用所具有的可扩展性强、高效等特点在移动这种资源受限的环境中显得尤为突出和重要,因此,移动环境中的组播应用引起了人们越来越多的重视,在该领域展开了大量的研究.详细地介绍了现有的主要移动组播算法和协议,讨论了每种算法或协议的适应范围以及优点,比较深入地剖析了其中存在的缺陷和问题,并且对这些移动组播算法和协议进行了综合对比.同时,特别针对移动环境可靠性较差的特点,对移动环境中进行可靠组播所面临的新问题以及相关研究现状进行了讨论.希望通过这些说明和对比,能够帮助研究者为其特定的需求选择适当的移动组播算法或协议.最后,讨论了移动环境中IP组播未来的研究方向.  相似文献   

13.
TCP/IP拥塞控制研究   总被引:152,自引:1,他引:152  
综述了Internet上TCP/IP拥塞控制研究方面一些最新的工作,分析了拥塞控制的原理、TCP/IP拥塞控制所使用的典型技术,并着重论述了TCP/IP拥塞控制所面临的问题,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和TCP/IP在特殊网络(ATM网和卫星网)上拥塞控制等问题,并提出了其进一步的研究方向。  相似文献   

14.
本文介绍了IP电话机的设计原理及采用DSP和MCU实现的硬件及软件设计方法。  相似文献   

15.
周虹 《网络与信息》2011,25(12):53-53
IPV6是新一代网络互联协议,它比IPV4能提供更多的地址空间,提供更安全的服务。本文简单介绍了IPV6的IP Sec安全协议,并分析了IPV6存在的安全问题。  相似文献   

16.
一种基于ADSL连接的互联网远程监控新方案   总被引:5,自引:0,他引:5  
本文通过对采用ADSL连接的互连网远程视频监控系统方案的阐述和分析,列举了所存在的问题,并详细阐述了一种新方案.  相似文献   

17.
当前,在Internet中实现移动终端的无缝接入巴成为Internet的研究热点之一.本文简要介绍了一个基于WCDMA技术的宽带无线IP网络及其拓扑结构;增加和定义了一个无线IP子层协议及功能;详细描述了无线IP子层的设计、无线TCP连接和自适应无线拥塞控制算法的实现.实验结果表明任意一个无线终端都能够利用Ping、IE、FTP、Emai1、Telnet等软件稳定有效地访问Internet.  相似文献   

18.
扫描预探测技术研究   总被引:2,自引:0,他引:2  
为提高扫描效率和缩短扫描时间,在扫描之前实行了扫描预探测技术。扫描预探测是通过发送不同的数据包获得目标主机各方面一些简单信息,再根据这些信息来制定扫描策略。扫描预探测包括了主机在线探测、网络路径探测、防火墙探测等多项信息的探测。最后给出了扫描预探测关键技术的实现方法。  相似文献   

19.
分析了Internet打印模型,在此基础上提出了基于Internet打印的打印服务器的硬件电路构架及软件实现方法。  相似文献   

20.
下一代移动互联网信令系统现状及展望   总被引:1,自引:0,他引:1  
随着移动互联网的逐步发展,迫切需要制定一套扩展性好的通用信令平台,既能在同一年台上实现资源预留、防火墙配置等固定网络已有的信令,又能兼容移动网络。本文综述了现有移动IP技术的研究成果和IETF NSIS工作组的最新进展,并结合相关研究基础对下一代移动互联网信令系统的若干问题进行了探讨,提出了可能的解决方案,最后,展望了移动互联网信令系统未来的研究和发展趋势,这些可以作为今后相关研究工作的框架和基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号