首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
NetBIOS是由IBM首先开发的用于局域网的传输协议。它是计算机网络通信设备和应用程序进行通信的接口,在七层协议中介于表示层和会话层之间,通过对NetBIOS功能调用可实现计算机网络通信。 NetBIOS会话通信是以名字而不是地址来识别站点的。它提供有连接的会话通信模式和无连接的数据报模式。连接式会话模式是会话双方在交换数据前必须首先通过分别发出侦听和呼叫命令建立会话,会话连接成功则返回一本地会话号,以后的网络通信都是在此会话号基础上进行的。无连接的数据报模式则类似于邮政系统的信箱服务,双方的会话实现无需建立连接,双方都以数据形式进行通信。  相似文献   

2.
根据某企业对开辟新的传送方式的需要,利用NetBIOS的数据报通信类命令和会话通信类的部分命令作为软件设计的基本元素。并根据这些命令的使用方式和特点,运用编程技巧进行设计,实现了在局城上各工作站之间进行不受局城网类型限制,不受工作站是否在登录期的限制的广播式信息传送和会话方式为基础的键盘信息的传送。  相似文献   

3.
网络上的计算机之间进行通信,依靠于网络通信协议TCP/IP.利用TCP/IP,在客户机和服务器之间建立socket连接是网络通信的一种模式.这种模式首先要在客户机和服务器分别创建socket(相当于打开的文件号),以建立一个可靠的socket连接,然后双方再在这个连接上相互交换数据.具体模式是客户机发出请求,服务器监听来自客户机的请求,一旦收到请求,立即返回所请求的数据给客户机,从而完成一次会话过程.客户机/服务器主要用于基于字节流的数据传输,它具有这样的特点:通信可靠,对数据  相似文献   

4.
NetBIOS网络编程方法   总被引:5,自引:0,他引:5  
介绍了NetBIOS网络编程的基本原理和方法,说明了如何注册NetBIOS名字,建立会话,进行网络通信。并给出了部分程序代码。  相似文献   

5.
SSL VPN与IPSec VPN技术比较   总被引:3,自引:0,他引:3  
一、IPSec VPN IPSec是IETF(因特网工程任务组)提出的IP安全标准。它为数据在通过公用网络(如因特网)在网络层进行传输时提供安全保障。IPSec VPN在IP层对数据包进行高强度的加密和验证.使安全服务独立于各种应用程序。通信双方要建立IPSec通道.首先要采用一定的方式建立通信连接。因为  相似文献   

6.
针对IPv6恢复端到端通信,IPv6节点易被攻击者探测攻击等问题,提出一种基于滑动时间窗口的IPv6地址跳变(AHSTW)主动防御模型。首先通过共享密钥进行地址跳变间隔等会话参数的协商,之后引入收发时间窗口的概念,通信双方仅发送或接收处于时间窗口内的数据包,通过时间窗口自适应调整(TWAA)算法,依据网络时延的变化及时调整时间窗口大小以适应网络环境的变化。理论分析证明,该模型能够有效抵抗攻击者对目标IPv6节点的数据截获分析攻击和拒绝服务攻击(DoS)。实验结果表明,在传输相同数据包大小时,AHSTW的额外CPU开销在2~5个百分点,并无显著提高,通信效率并无显著下降;在通信过程中,通信双方地址与端口呈随机、分散、无序等特点,极大增加了攻击者的开销与攻击难度,保护了IPv6网络安全。  相似文献   

7.
Skype是一个基于P2P应用的网络电话软件.它使用了专用的通信协议,对用户之间、用户和服务器之间的通信数据进行全程加密,并且其客户端采用随机端口传送数据.因此传统的基于端口和基于内容的检测方法不能有效地检测出Skype网络数据.对Skype的通信连接机制进行了深入分析.在此基础上,提出了一个对Skype会话连接进行检测的算法.该算法综合利用了Skype的端口使用情况、数据包大小以及数据包的有效载荷特性.  相似文献   

8.
随着Internet网络的发展,IPv4协议的缺陷不断地暴露出来,特别是该协议在对数据包的加密和验证方面,这就导致在黑客攻击中可以向一个TCP连接中插入恶意的代码,并且这种攻击极其隐蔽,可以在通信双方都毫不知情的情况下进行,从而造成重大的安全事故。本文将从一个会话劫持软件Hunt来分析这种攻击的原理、实施过程和预防对策,希望能够给广大从事网络安全工作的人们一点帮助。  相似文献   

9.
NetBIOS(Network Basic Input/Output System)是近年来在微机局部网上得到广泛应用的网络高层接口,它可以提供面向连接的会话服务和无连接的数据报服务。本文在简单地介绍了它的基本特点后,着重讨论了它的程序设计特性,并且给出了一个程序实例,结合它讨论了程序设计时应注意的一些问题。  相似文献   

10.
《计算机与网络》2013,(1):30-31
在实际工作中,为了确定事件、数据包是否工作正常或者某个策略是否有效,此时使用debug命令是一个很不错的选择。当企业网络出现异常,如连接故障、性能问题或者其他异常事件时,需要对网络进行排错。此时使用debug命令是一个很不错的选择。通过debug命令,网络管理员可以收集到很多有用的信息。如可以了解到网络节点所产生的错误信息、特定协议的诊断数据包、某个接口所通过的数据流量等等。  相似文献   

11.
针对目前即时通讯软件广泛使用带来的一系列网络信息安全问题,设计了一种基于 Libnids 开发的即时通讯实时监测系统.通过对广泛使用的 MSN 协议进行详细地分析,该系统首先利用 Libnids 实现数据捕获和 TCP 流重组,然后在MSN 会话连接建立时使用哈希动态链表保存会话信息,最后通过在数据传输阶段对单个数据包哈希匹配所属会话流实现了对监测网内部用户 MSN 账号和聊天信息的实时还原.测试表明该系统能够有效地实现对即时通讯的实时监测,达到维护网络信息安全的目的  相似文献   

12.
?什么是Internet!Internet的传统定义是“网络的网络”,就是网 络和网络相互连接的意思,而网络就是计算机相互连接。如果两个网络之间有一致的协议,或通过一个接口装置可以进行标准的转换,那么两个网络之间便可以交换命令和数据。如果网络数量增多,我们可以通过一台计算机建立一个HUB(集线器),再通过路由器等附件建立星形连接。正象这样的网络连接就是  相似文献   

13.
针对以会话启动协议(SIP)为基础的VoIP会话,通过对捕捉到的数据包进行分析,提出一种旁路监听时VoIP行为分析与内容还原的方法。该方法能够有效过滤与VoIP通信无关的数据包,正确还原并记录VoIP的通信行为与通信内容。利用该方法在SNORT中实现VoIP行为分析与内容还原系统,已成功应用于实际项目中。  相似文献   

14.
随着计算机网络的发展,通信安全和身份保护成为了一个重要的问题。在保证安全连接的时候,往往会暴露通信双方的身份信息。可信计算集团(TCG)定义的TPM标准版本1.2中使用了直接匿名认证技术。直接匿名认证技术(Direct Anonymous Attestation,简称DDA),使得通信双方在建立连接时,就可以确信对方是安全的计算平台,因此可以进行安全的数据交互;同时,此协议也保证了用户的隐私,使用无组员撤销的群签名机制使得通信双方在安全连接的时候不会暴露各自的身份信息。这种机制所依赖的主要算法是80年代末90年代初开始出现的零知识认证技术(Zero-Knowledge Proof)。  相似文献   

15.
由于通信链路防护能力脆弱往往会导致计算机网络易受攻击,为了能够有效实时保障通信信息安全,我们常利用数字签名特性以及连接加密设备以确保通信信息正确性和隐私性。通信链路经MAC技术处理之后,确保发送和接收网络信息数据包传输完整性。加密技术作为确保信息安全中的主要技术,本文在论述这个技术基础上,更加完善了加密技术在网络通讯中的应用。  相似文献   

16.
一种改进的数据通信协议设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
张永祥  张伟功  丁瑞  周全  王建 《计算机工程》2011,37(18):252-253
在主机与目标机间建立与通信端口无关的命令驱动式数据通信协议,给出数据包格式及命令功能定义。该协议采用分层和模块化设计方法,支持1553B和RS-232 2种通信端口,通过扩展底层通信管理模块可实现对CAN、SPI、SPACEWIRE等总线的支持。SPARC V8存储器加载和下载软件的运行结果验证该协议的正确性,表明其能屏蔽不同通信端口之间的差异性,实现正常的数据传输。  相似文献   

17.
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。检测网络连接如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat-an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、localaddress(本地连接地址)、foreignaddress(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算…  相似文献   

18.
远控木马(RAT)是一类以窃取机密信息为主要目的的恶意程序,严重威胁着网络空间安全.现阶段基于网络的远控木马检测方法大多对数据流的完整性有较高的要求,其检测存在一定程度的滞后.在分析远控木马通信会话建立后初期流量的序列特性的基础上,提出了一种利用序列分析的远控木马早期检测方法.该方法以远控木马被控端和控制端交互中第一条TCP流为分析对象,重点关注流中由内部主机向外部网络发送且数据包传输层负载大于α字节的第一个数据包(上线包)及其后续数个数据包,从中提取包含传输负载大小序列、传输字节数和时间间隔在内的三维特征并运用机器学习算法构建了高效的早期检测模型.实验结果表明,该方法具备快速检测远控木马的能力,其通过远控木马会话建立后初期的少量数据包即可高准确率地检测出远控木马流量.  相似文献   

19.
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机,具体的命令格式是“netstat-an”,这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分:proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、机上的连接,从而达到控制计算机的目的。  相似文献   

20.
Check Point公司推出的新一代防火墙核心架构—状态监测防火墙,目前已经成为防火墙的标准。这种防火墙在包过滤防火墙的架构之上进行了改进,它摒弃了包过滤防火墙仅考查进出网络的数据包,而不关心数据包状态的缺点,在防火墙的核心部分建立状态监测表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态。状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号