首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
目前网络监听技术经常被计算机网络管理员及黑客所使用。网络管理员可以利用网络监听技术分析网络异常,定位网络问题所在;黑客利用网络监听窃取他人密码等重要信息。进而控制或攻击他人计算机。该文介绍了网络监听技术的原理以及常用的监听工具。  相似文献   

2.
针对数字化变电站的内部网络通信方式,提出了应用网络通信监听技术在变电站内部对所通信内容进行监听,并通过网络监听方式记录、重现网络通信的全过程,对变电站自动化系统维护人员进行维护工作起到重要的作用。  相似文献   

3.
《家电大视野》2009,(1):19-19
K518LE这款监听耳机是K518DJ的升级版新品,耳罩实现了270度旋转,使用上更加得心应手。  相似文献   

4.
电力信息安全分析及解决方案探讨   总被引:2,自引:0,他引:2  
随着电力信惠网的互联和完全溶入Internet,电力信息网络面蓝日益突出的信惠系统安全问题研究电力系统信惠网络安全问题.开发相应的应用系统.设计系统的安全防护方案,制订切实可行的在电力信息网遭受外部攻击时的防范措施与系统灾难时恢复措施等信惠安全应急预案是当前信惠化工作的重要内容。  相似文献   

5.
电话线自供电数字防盗监听系统设计   总被引:1,自引:0,他引:1  
设计了一种基于电话线的防盗监听系统。该系统采用数字电路设计,电源及检测线路都通过电话线实现,而且具有自动摘挂机、监听启动、结束控制、定时、报警等功能。实践证明,系统性能稳定、工作可靠、功耗低、价格低廉,且不影响原有电话的使用。  相似文献   

6.
电力通信网综合监控系统担负着电力系统通信网及通信设备运行状况的监视、检测、维护、控制和管理的重要任务。文章描述了基于TAO平台的CORBA技术,提出了利用网络监听技术获取各设备厂商SDH网管告警信息的方法,介绍了协议转换的方式,分析了告警信息的获取流程及分析处理过程。  相似文献   

7.
网络蠕虫对互联网造成了极大危害,对网络蠕虫的防治成为网络安全的焦点问题。分析了常见网络蠕虫的特征,在此基础上,结合实例给出了检测和防范网络蠕虫的策略,对其工作流程进行了描述,并对这些策略进行了全面的分析。最后,探讨了良性蠕虫抑制恶意蠕虫的防范思路。  相似文献   

8.
无线局域网WLAN的网络安全分析   总被引:1,自引:0,他引:1  
“无线你的无限”是当今网络技术的潮流。无线局域网WLAN(Wireless Local Aera Network)以其安装便捷、使用灵活、易于扩展等方面的优点,在需求移动办公和不适合网络布线的场合得到了广泛的应用。无论何时,网络安全一直都是让人头痛的问题。无线网络采用公共的电磁波作为载体,在空气中传送数据,因此更容易被窃听、入侵和破坏,相对于有线网络存在更大的安全威胁,对于无线网络一族应当了解一些基本的常见安全威胁和对策。  相似文献   

9.
计算机局域网故障检测与维修技术   总被引:3,自引:0,他引:3  
本文主要讨论了利用Windows内置测试工具进行网络测试 ,进而对局域网的软件和硬件故障进行检测和维修的技术。  相似文献   

10.
电力企业信息系统安全的隐患与对策   总被引:1,自引:0,他引:1  
耿新民  胡春光 《华东电力》2005,33(10):18-20
以华东某省电力公司网络安全状况为例,阐述了电力企业在信息安全建设中普遍存在的问题,重点讨论了如何开发安全的应用软件系统,并对加强目前已经运行的应用软件系统的安全提出了切实可行、易操作的对策。  相似文献   

11.
合法侦听是以保障信息安全为目的的一种合法行为,是关系到国家安全的重要信息技术,在我国研究刚刚起步,尤其是IP网络的合法侦听尚属空白。文章首先阐述了合法侦听的网络结构和控制流程,分析了侦听执行网络和侦听对象网络之间的关系。研究了合法侦听的功能实现,描述了基于协议分层模型的内部侦听功能结构。深入讨论合法侦听接口,给出了接口信息内容和基本结构单元。  相似文献   

12.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   

13.
通过对安全体系的各个层面可能存在的问题展开讨论,分析安全体系部署的实现方法,得出应更多地去关注安全体系部署的全面性,以及各个层面安全设施及策略的协调性,有效地发挥各个安全设施的价值,才能确保安全体系的结论。  相似文献   

14.
许强 《江西电力》2010,34(6):51-53
本文从网络安全的视角探讨了其在信息化建设中的重要性以及所面临的主要挑战,最后提出了解决问题的对策。  相似文献   

15.
光纤电流互感器检测电路是实现计量大电流的载体,也是光纤电流互感器向变电站通信网络的传输信息的转接点,为电力控制中心对变电站实施监测、计量、控制和保护提供了信息通路。在理解和遵循IEC61850协议的基础上,分析光学互感器的信号和生存环境特性,设计了以TI的TMS320F2812为核心处理器,包括滤波、采样、时钟同步等模块的高精度、高稳定性、高可靠性的光学互感器检测电路实现方法;经测试其精度达到0.2s级。  相似文献   

16.
为了解决嵌入式控制系统CSTN-LCD屏幕图形打印不便的问题,利用AT89S52单片机控制CPLD截取CSTN-LCD屏幕显示数据,存放到RAM中,并通过单片机的串口或USB接口将RAM中的数据传送到PC,在PC上将所截取的数据转换成BMP格式图像文件,实现了CSTN-LCD屏幕图像在PC上的显示、存储以及灵活输出。  相似文献   

17.
基于Agent和STAT的入侵检测系统在电力信息系统的研究   总被引:1,自引:0,他引:1  
首先,分析了电力系统信息网络入侵检测的必要性,然后在状态转移分析STAT(State Transition Analysis Tool)入侵检测工具的基础上,引入了Agent技术,提出了一种基于Agent和STAT的入侵检测系统。该系统通过Agent技术实现了规则更新,并且利用STAT技术使该系统可以实时感知入侵状态和进行入侵分析。实验结果表明,基于Agent和STAT的入侵检测系统能够有效地提高检测率。针对电力系统的特点分析了该系统在其中的应用。  相似文献   

18.
针对虚拟陷阱网络系统的配置、陷阱网络甜度的增加以及被攻破后防止成为黑客实施进一步入侵的跳板等问题,提出了一种动态虚拟陷阱网络的设计模型,并对它进行了详细分析和设计。该模型主要采用分析通用协议(ICMP)、主动探测和Honeyd技术。分析通用协议(ICMP)是为了采集网络拓扑信息;主动探测采用了基于ICMP数据报的响应指纹判别;利用Honeyd是用于创建虚拟陷阱网络。最后结合这些技术,分析了该模型存在的不足之处和改进措施。  相似文献   

19.
配电网接地选线方式的研究与探讨   总被引:5,自引:5,他引:0  
在讨论零序电流法、谐波电流法、注波法和残差增量法选线的优缺点的基础上根据补偿电网的特点和要求提出了复合型选线方式 ,即利用现代计算机技术对配电网的运行状态进行信息融合 ,在线检测其零序电流、谐波、暂态电流 ,并综合分析 ,必要时增值谐波电流 ,以增大检测信号 ,提高选线准确率。  相似文献   

20.
为使水果采摘机器人在复杂情况下如树叶遮挡、果实目标尺度变化大等情况能准确地检测出水果,提出一种YOLO(you only look once)改进模型与NMS(non-maximum suppression)改进算法的目标检测方法。首先,对传统YOLO深度卷积神经网络架构进行改进,设计一种更细化的SPP5(spatial pyramid pooling)特征融合网络模块,强化特征图多重感受野信息的融合,并基于此模块提出一种YOLOv4-SPP2-5模型,在标准YOLOv4网络中跨层添加并改进SPP层,重新分布池化核大小,增强感受野范围,从而降低目标误检率;其次,提出一种Greedy-Confluence的NMS改进算法,通过对高度接近的检测框直接抑制和对重叠检测框综合考虑距离交并比DIOU(distance-intersection over union)和加权接近度WP(weighted proximity)的方法,均衡NMS的计算消耗并减少检测框的错误抑制,从而提高遮挡、重叠物体的检测精度;最后,分别对改进方法进行性能测试,验证方法的可行性,随后制作水果检测数据集并进行格式转换和标...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号