首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着网络技术的飞速发展,自由操作系统Linux的普及越来越迅速,Linux下的网络管理迫在眉睫,网络监听是网络管理的重要技术手段之一。本文介绍以太网环境中Linux系统下网络监听技术的原理、检测网络侦听的方法和网络监听技术在网络测试中的应用,重点介绍网络监听程序的设计。  相似文献   

2.
网络监听技术是网络工作者监测网络、分析故障常用的技术,也是黑客非法窃取信息的惯用手段。本文分别介绍了共享网络和交换网络中监听技术的实现方式,提出了对网络中监听行为的防范措施。  相似文献   

3.
基于ARP欺骗的交换式网络监听   总被引:8,自引:0,他引:8  
网络监听是网络攻防体系中保障网络安全的重要技术之一,传统的共享式网络监听方式有很大的局限性.本文对交换式网络中基于ARP欺骗实现网络监听的原理进行了研究,并给出了利用libpcap、libnet库函数实现网络监听的方法.  相似文献   

4.
提出了一种通过网络监听手段录制视频会议内容的全新方案。该方案录制的灵活性强,可以同时录制视频会议的多个会场,并且不占用MCU(多点控制单元)设备的CPU资源,操作简单可靠,可广泛应用于视频会议录制和点播系统。  相似文献   

5.
基于网络监听的TMN信息转换系统   总被引:2,自引:0,他引:2  
描述了基于网络监听技术信息转换系统的设计与实现。此系统具有数据包捕获信息过滤和消息转发等多项功能,能很好地满足综合网管收集信息的要求,已被成功用于电力通信网管理系统中。  相似文献   

6.
为了改善目前无线网络数据监听技术中存在的严重丢包现象,在Linux环境下提出一种基于Libpcap异步机制的监听新方法,可通过进行IEEE 802.11协议的数据包捕获和过滤模块设计,利用Libpcap机制的BPF过滤器和包转发功能,实现无线网络数据包的有效监听。与普通监听技术相比,基于新方法而设计的体系结构丢包少、效率高,能有效提高网络数据监听效率。  相似文献   

7.
网络监听技术是网络安全领域一项重要而敏感的技术.本文对网络监听的原理进行了深入的分析,并给出了几种防范的措施.  相似文献   

8.
共享以太网反监听新技术的研究与实现   总被引:1,自引:0,他引:1  
网络监听极大地威胁着网络的安全,如何检测发现监听行为至关重要。根据共享以太网的监听原理,克服已有检测方法的缺陷,提出并实现了基于“毒害ARP缓存”攻击的检测技术。这种新的检测方法对高级监听器依然适用。  相似文献   

9.
载波监听双信道接入协议性能分析   总被引:2,自引:0,他引:2  
为了解决Ad Hoc网络由隐终端和暴露终端引起的数据报文冲突问题,提出了基于载波监听的双信道
多重接入(DCMA)协议.载波监听DCMA协议通过使用载波监听和忙指示(BI)控制报文来解决数据报文冲
突问题.将忙期/闲期理论应用于双信道接入协议性能分析,对全互联网络中载波监听DCMA协议的信道利用
率进行了建模分析,并通过软件仿真研究了复杂网络拓扑下载波监听DCMA协议的吞吐量.分析结果表明,
载波监听DCMA的信道利用率要高于报文监听DCMA协议.在高负载情况下,载波监听DCMA的吞吐量比报文监
听DCMA协议和单信道接入协议的吞吐量提高了近50%.  相似文献   

10.
讨论了利用以太网构成的集群系统下用BSP模型设计并行算法时的通信问题,分析了BSP模型原有的代价公式在以太网构成的集群系统下预测通信代价时的不足之处,并根据以太网的具体特点,对BSP模型原有的代价公式进行了改进。  相似文献   

11.
在访问控制系统中,授权可以确保合法用户获得请求的资派然而,不受限的授权转移可能导致访问权限的冲突.首先分析了授权冲突的产生原因和类型;然后通过扩展访问控制列表,提出了新的授权方法,给出了新的处理授权的过程;最后分析和总结了提出方法的性质.分析表明,新方法能有效地避免授权冲突并具有授权容错、授权深度管理等其他特性.  相似文献   

12.
在双宿主主机的防火墙上实现了智能代理服务器它实现客户身份认证系统计费采用Cache机制提高访问速度并可以自行监测防火墙安全和进行网络拥塞控制等  相似文献   

13.
随着计算机及网络技术的迅速发展,网络办公系统逐步在高校得到普遍应用。论述了实验管理中心网络办公系统的功能设计及部分代码的实现,使用该系统,将大大提高实验管理中心的工作效率。  相似文献   

14.
以流行病传播的相关知识研究均匀网络中因特网SEIR病毒的传播模型并进行解析,说明在均匀网络中,如果潜伏转化感染的概率为α=0或者某时刻的潜伏节点的密度与其上一个时刻的比E(t)/E(t-1)不大于平均度时候感染将衰亡.  相似文献   

15.
战术互联网通信由较窄的无线通信和较宽的方舱内通信共同组成,这使传统的拓扑发现过程中数据丢失严重、发现效率低,对此提出了一种高效合理的分布式拓扑发现算法.分析了特制网络核心设备综合路由交换机及其构建的战术互联网通信模型.采用基于A—gent管理域拓扑发现和全阚拓扑发现相结合的分布式拓扑发现模式.用优先级手动调整与自适应调整相结合的方式对全网拓扑发现进程进行调度.由于拓扑发现对无线通信带宽占用减少到最小,保证了网络拓扑结构获取的及时性和对网络无线带宽占用的合理性.实验结果表明分布式拓扑发现算法能够针战术互联网的通信特点,高效地实现对网络的拓扑发现.  相似文献   

16.
针对物联网系统中多样性通信网络导致的信息割裂问题,设计了一种基于物联网的网络控制器.该网络控制器是通过无线传感器网络汇集不同终端的数据,并将这些数据与传统通信网络进行连接传输,构建一个统一管理的物联网系统,进而形成了多样通信网络的统一性.根据系统实现方案,在硬件、软件设计的基础上搭建了系统实验测试平台,实验结果表明,所设计的网络控制器能够实现不同网络之间的数据传送和协议转换,且具有良好的数据传输性能.  相似文献   

17.
介绍了基于Word的试题模板VBA程序.成功解决了在一页横排分栏为两个小页中自动插入不同页码和插入类似于背景的图形及相关文字的问题.用此程序制作的试题模板,经实践验证,非常方便、实用.  相似文献   

18.
将问题探究式的课堂教学放在网络这个特殊的环境情景中,即建立一个问题探究式课堂教学效果评价Evaluating the Effect of Problem-inquiry Teaching based on Internet,以下简称为EEPTI)模型,通过评价EEPTI模型,就可以发现问题并解决问题,从而达到提高教学效果的目的.  相似文献   

19.
问题探究式网络课堂教学效果评价模型设计   总被引:2,自引:0,他引:2  
将问题探究式的课堂教学放在网络这个特殊的环境情景中,即建立一个问题探究式课堂教学效果评价(Evaluating the Effect of Problem-inquiry Teaching based on Internet,以下简称为EEPTI)模型,通过评价EEPTI模型,就可以发现问题并解决问题,从而达到提高教学效果的目的.  相似文献   

20.
提出基于Internet的远程监测技术,构建远程水环境监测系统的方案.介绍了系统的组成结构以及关键技术,阐述了监测管理软件的设计和实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号