首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
介绍了嗅探的基本原理和作用,分析了在交换网络环境下的各种嗅探方法,并重点论述了ARP协议,详细阐述了ARP欺骗原理,最后编程实现这一嗅探技术。  相似文献   

2.
为了协助执法部门打击网络犯罪活动,有必要在软交换网络中部署合法侦听功能。参考了国际上主要的标准化组织所公布的合法侦听方面的最新成果,给出了合法侦听基本概念(包括合法侦听的功能需求、实施侦听的前提条件、部署侦听功能的3条假设等)。在分析国际分组通信论坛(IPCC)所提出的软交换网络合法侦听参考模型的基础上,指出了该模型与美国电信工业委员会(TIA)所提出的参考模型之间的差异。最后,给出了标准化接口上侦听消息的定义、呼叫内容分组的传送格式以及侦听结果的传送方法。  相似文献   

3.
通过对现有的三类在ATM主干网络环境中局域网互连的技术——局域网仿真、IPOverATM和MPOA进行分析和比较,给出了它们在具体应用上的特点,由此给出第三层交换技术的实现原理.通过对现有产品技术的比较,指出了第三层交换技术的关键.由于路由器在高速网络环境下的瓶颈效应十分明显,因此在ATM网络环境下应尽量避免使用.MPOA将路由功能从传统的路由器中分类出来,独立用硬件进行实现,从而大大减少了由此引起的性能下降.目前,第三层交换技术采用了同样的技术路线,用于提高网络的整体性能.  相似文献   

4.
基于虚拟机的网络安全实验平台的构建   总被引:1,自引:0,他引:1  
探讨利用虚拟机技术进行网络安全实验平台的构建,以实现复杂的网络环境。介绍了虚拟机的原理及配置方法,实验结果表明所构建的虚拟环境达到了与真实网络环境完全相同的效果。  相似文献   

5.
论述了在网络环境下多媒体数据库的访问方式、原理及其多媒体数据库的访问方式、原理及其多媒体数据库实现的方法与技术,给出了一种在MS SQL Server环境下建立多媒体数据库的具体实现方法。  相似文献   

6.
阐述了VoIP技术及其在Internet环境下使用通用PC终端,实现一个实用的实时电话会议系统的原理与方法.重点讨论了所采用的数据压缩算法、IP网络多播以及电话会议的控制等关键技术及其实现.实验表明该技术实现方式简单,功能可靠.  相似文献   

7.
交换网络ARP协议欺骗的监听技术分析研究   总被引:1,自引:0,他引:1  
利用ARP协议的漏洞进行网络监听是黑客常用的攻击手段之一.文章首先阐述了交换网络下的网络监听技术现状,深入分析了ARP协议的工作原理和存在漏洞;其次,利用WINPCAP数据包捕获机制,给出了一个基于ARP协议欺骗以及恢复的实验模型;最后提出了防范ARP欺骗的几种方法,在实际应用中效果较好.  相似文献   

8.
随着Internet的发展,网络上的信息正在以惊人的速度增加,人们充分感受到海量数据所带来的种种便利.但随之而来的,网络上各种非法信息也在迅速蔓延,主要体现在不健康信息和恶意信息的大量涌现.所以,如何有效地屏蔽网络上的非法信息一直是计算机网络领域的研究焦点之一.因此针对以上所提到的两类非法信息,提出相应的解决方案,即建立基于Linux平台的网上信息侦听与分析系统.主要论述主流网络协议的分析技术,网络数据包的接受构建响应技术,TCP/IP数据包还原技术,入侵检测原理以及基于Linux平台的网上信息侦听与分析系统的具体设计与实现.  相似文献   

9.
黄石平 《科技信息》2014,(4):149+151
本文介绍了冗余网络存在的问题,并引入STP技术解决二层网络环路问题。通过部署真实的网络环境及实际配置,使学生更深刻地理解STP原理、选举及收敛整个过程,同时也增强了学生对协议原理及其工作过程的自我研究能力,提高了网络实验的教学质量,有效地提高了分层网络的可靠性。  相似文献   

10.
网络侦听的检测和反检测技术分析   总被引:5,自引:0,他引:5  
指出了对于网络侦听,近年来出现了很多的检测技术,但新一代的具有反检测能力的网络侦听也已经出现,介绍了网络侦听的检测,分析了目前的检测技术(anti—sniffer)以及反检测技术(anti—anti—sniffer),提出了实现新一代检测技术sniffer(anti—anti—anti—sniffer)的思路和技术路线。  相似文献   

11.
二层交换网络上的嗅探技术研究   总被引:2,自引:0,他引:2  
探讨了利用APLP欺骗、MAC洪水、交换机端口窃取等针对二层交换网络的嗅探技术,分析了嗅探行为发生时网络通信掉包率、网络带宽、APLP信息流量等参数的异常变化情况,最后总结了启用交换机的端口安全功能、使用静态APLP入口、加密口令和数据等防范嗅探的措施。  相似文献   

12.
入侵检测、网络安全等工具的开发离不开数据包捕获。本就win32平台上用于数据包捕获的WinPcap的特点进行了分析,探讨了提高数据包捕获效率、减少数据包丢失的方法,并给出了网络实时侦听程序的具体设计。  相似文献   

13.
根据防火墙的固有弱点,提出了相应的解决方案。并根据大型网络的安全需要,综合包过滤Agent,入侵监测等技术设计了一种结合网络分析器和入侵检测的防火墙体系结构。该体系对于内外网络分析予以考虑,具备了内外兼防的能力,可有效防止安全攻击。  相似文献   

14.
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具,它所实施的被动攻击直接盗取共享网络中的敏感信息,并且具有很大的隐蔽性和难以检测性,从而给网络安全造成极大的隐患,本文在分析网络嗅探的原理和目的的基础上,给出了几种安全检测方法和防范措施.  相似文献   

15.
介绍了Linux系统下网络监听的基本概念,分析了数据监听所涉及的主要协议,并用C语言实现了这些协议的报头结构,有利于开发Linux下的网络监听程序。  相似文献   

16.
NDIS驱动程序是Windows平台下开发网络驱动程序必须遵守的设计框架。文章对NDIS中间层进行了详细的分析,介绍了嗅探器的基本工作原理,提出了一种嗅探器的设计思想,并给出其实现的关键技术和设计框架。在此基础上实现了在Windows平台下基于NDIS中间层驱动程序的嗅探器,该嗅探器在实际应用中发挥了重要的作用。  相似文献   

17.
网络安全监测   总被引:7,自引:0,他引:7       下载免费PDF全文
“网络安全监测”通过实时分析网上数据流来监测非法入侵活动,并根据监测结果实时报警、响应,达到主动发现入侵活动、确保网络安全目的。系统由嗅探器、监测中心、远程管理服务器等构成,采用基于模式、基于统计2种方法发现入侵。方案技术的关键是入侵识别,解决的主要难点是数据流实时性与查询速度矛盾、入侵模式动态添加等问题,具有漏洞自检、智能分析、双向监测等功能。它是传统网络安全产品的强有力助手、是对付越演越烈的网络入侵的重要工具。  相似文献   

18.
环回和源路由是多协议标签交换-传输应用(multi-protocol label switching transport profile,MPLS-TP)网络环保护的2种基本方式,融合它们有利于减少丢包和降低数据时延。针对目前融合二者的方法在控制分组传输路径和倒换时延方面存在冗余的问题,提出一种新的环保护方法—高效的环回和源路由网络环保护(efficient wrapping and steering,EWAS),通过精简控制分组传输路径消除路径冗余,降低控制分组传送开销和倒换时延,并使中间节点自动倒换数据传送通路以减少数据分组转发次数。理论分析验证了新方法的有效性,仿真结果显示,与环回、源路由和环回和源路由网络环保护(wrapping and steering,WAS)方法相比,EWAS 的控制开销和倒换时延分别降低20.55%和15.18%以上。  相似文献   

19.
被动主机信息识别是指通过嗅探发现的方式获取主机的特征信息,主要有旗帜和指纹识别两种方法。主机特征信息是对网络环境下设备的特征描述,而被动方式有对环境影响小的优点。通过结合两种方法完成了被动主机特征信息的实现,为其他网络安全方向的研究提供了数据准备。特别是可以用以对网络入侵检测系统进行改进。  相似文献   

20.
伺服系统间隙非线性补偿算法的研究   总被引:1,自引:0,他引:1  
研究有效消除伺服系统间隙非线性引起的极限环的方法,设计制作含有间隙前后位置检测的数字伺服系统,对直接补偿、BP神经网络补偿,换向补偿等方法进行实验研究与对比。实验结果证明,3种补偿方法均可有效地消除极限环。直接补偿算法精度较差,配以精度补偿可取得更佳效果,换向补偿算法精度最高;BP神经网络补偿算法的精度介于两者之间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号