首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
文章主要介绍了利用网络监听维护网络系统安全的一种方法.作者根据自己对网络管理的经历分析了学校环境下入侵者的特点和规律,提出了利用网络监听为子网络系统建立一定功能的审计文件,以帮助网管人员掌握网络状态的思路,介绍了网络监听的工作机理,给出了编制网络监听程序结构功能说明,最后以两个网络异常的例子展示了该方法的效果.  相似文献   

2.
监听是录音过程中一个必不可少的环节,只要是录音,便离不开监听,因此我们在进行录音之前正确理解监听、选择监听是很有必要的。M-audio Firewire系列音频卡集成了一个功能强大的Control Panel,硬件监听和软件监听实际上是通过Control Panel来实现的,下面我们以Firewire1814音频卡为例结合硬件与软件的应用实例来了解监听。  相似文献   

3.
研究网络信道信息监听冲突消除方法.在信息监听过程中,当同一信道内同时接收到不同方向的信息时,将造成信息监听冲突,导致无法准确监听信息.为了避免上述缺陷,提出了一种基于信号排队延时算法的监听冲突消除技术.利用多时间间隔冲突预测方法,预测网络信道中的监听信号冲突.利用信号排队延时方法,对监听信号进行排序,从而实现网络信道中信息监听冲突的消除.实验结果表明,这种算法能够有效消除网络信道中的信息监听冲突,提高了信息监听的准确性.  相似文献   

4.
通过对Android监听机制的分析,实现了手机短信的拦截和监听,通话的监听,后台未授权程序安装的监听,网络流量的监控,通过实现过程和原理分析,对防范Android后台监听等敏感行为具有较为普遍的理论指导意义。  相似文献   

5.
随着互联网+教育的不断深入,公共机房对网络的依赖越来越强,通过网络监听获取他人隐私、入侵电脑窃取试卷等网络安全事件时有发生。本文对网络监听的概念、工具与方法进行分析,并根据监听原理和监听方法,提出网络监听的检测方法与防范措施。  相似文献   

6.
网络监听与反监听   总被引:18,自引:0,他引:18  
在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的办法:修改本机协议栈以及进行网络通信包伪装、检测网络负载并在负载剧增的时候停止监听。网络监听与反监听的对抗作为黑客攻击与网络安全斗争的重要方面,还将继续下去。  相似文献   

7.
本文主要对网络管理中的网络监听技术进行了探讨。首先介绍了网络监听的双面性;其次,介绍了网络监听的定义和基本原理;再次,对网络监听的用途进行了分析;最后,对当前的一些网络监听工具进行了分析  相似文献   

8.
文章重点考察了欧美网络电话监听的法律制度,包括网络电话协助监听的主体范围、监听程序以及协助监听主体的义务和责任等,并最终进行综合比较与分析。  相似文献   

9.
网络监听算法、网络监听的实现和检测,设计了利用网络监听和数据分析获取局域网内部信息的方法。  相似文献   

10.
网络监听在网络安全领域占有重要的地位,本文重点分析了以太网中的监听程序的工作原理以及当前反监听程序(如:antianiffer)的检测方法,设计了一个Linux系统下的反监听程序。  相似文献   

11.
根据欧洲电信标准委员会(ETSI)及美国《通讯协助法》(CALEA)关于电子监听标准的研究和规定,本文分析了在电子监听中执法机构对电信服务提供者的要求、监听的相关数据类型以及交接接口标准等问题。对规范我国电子监听标准、开展电子监听工作有一定的借鉴和帮助。  相似文献   

12.
基于以太网的数据监听方法研究与实现   总被引:2,自引:0,他引:2  
数据监听是网络数据分析的基础,网络报文捕获作为数据监听的关键技术,被广泛的应用于分布式实时控制系统、网络故障分析、入侵检测系统、计算机取证系统等领域。通过对网络数据监听原理、报文捕获技术的总结和分析,研究了在不同应用环境下实现网络监听的方法,并对网络数据监听技术最新发展情况进行了介绍。  相似文献   

13.
本文通过对局域网监听技术基本工作原理的研究,分析了在局域网特别是以太网中检测网络监听的方法,并结合实际工作情况总结了一些检测监听的方法和防范监听的措施,详细设计了几种常见的防范局域网监听方法:Ping、交换式集线器、划分VLAN、访问控制、静态ARP、加密技术、防御软件、安全意识等。  相似文献   

14.
部分密钥托管的监听体制   总被引:9,自引:0,他引:9  
蒋绍权  张玉峰 《软件学报》2000,11(8):1133-1137
在(部分)密钥托管中,监听阶段是一个关键阶段.因此,如何安全而有效地实施监听是一个重 要的问题.按照以前的监听方案,用户被监听后,他的整个私钥就暴露了.这对于诚实守法的 用户来说是不公平的.该文提出部分密钥托管中的监听方案.在这个方案下,即使用户被监听 多次,其托管密钥也不会受到危害.  相似文献   

15.
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据监听。  相似文献   

16.
本文首先给出了网络监听的定义,介绍了不同介质下网络监听的一般原理和方法,在比较了多种监听检测技术各自的优缺点后,提出并设计完成了用于局域网内检测Sniffer的网络监听行为检测系统,它采用了基于TCP/IP协议的系统协议栈反射发包探测技术,解决了局域网内非法监听的网络安全问题。  相似文献   

17.
以太网中网络监听的检测   总被引:1,自引:0,他引:1  
网络监听给以太网安全带来了极大的威胁。一直以来,缺乏很好的网络监听检测方法。本文论述了以太网中网络监听的原理,在此基础上针对不同的网络环境分别提出了基于广播式原理和交换式原理的监听检测有效方法。  相似文献   

18.
局域网监听的原理及实现与防范   总被引:2,自引:0,他引:2  
本文介绍了在局域网中实现网络监听的基本原理和方法,指出了局域网监听技术在黑客入侵和网络犯罪侦查取证正反两方面可能起到的作用,通过举例,重点阐明了局域网监听的具体实现。最后,提出了如何检测非法的局域网监听以及应该采取的防范措施。  相似文献   

19.
针对国内核电厂现役国产化松脱部件监测系统声音监听设备实时监听通道受波段开关档位数量限制,不满足监听通道数高于13通道的声音监听设备监听需求的问题,以串口触摸屏、现场可编程逻辑门阵列(FPGA)为核心,研制了一款通道数量易扩容的高性能声音监听设备,在成熟设备基础上增加了带通滤波、自检、扬声器保护等功能模块,增强了设备的可靠性与可维护性。研制的设备通过测试验证,对频率范围20 Hz~20 kHz且峰值幅度不超过10 V的音频信号能够进行有效监听,通过触摸屏按键进行通道切换的响应时间不超过100 ms,滤波模块通带内平坦,5 kHz处不超过±0.5 dB,倍频处衰减不低于40 dB。使用该设备只需调整触摸屏控制软件,就能满足不同数量监听通道的切换需求,具有很好的推广应用前景。  相似文献   

20.
对因特网中某些不良的实时视频通信数据进行监听和还原,是保证网络应用健康发展和打击网络犯罪的一个重要方面.本文介绍了监听和还原因特网中H.264实时视频数据的一种处理方法和处理过程,实现了对被监听的视频通信数据的截获、还原和存储,并可进一步将存储的视频帧提取、转换为图像文件供特定需求使用.实践证明,该方法的处理效率和效果达到了预期目标,对识别因特网中的不良流媒体信息具有较大的实用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号