首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
网络嗅探(又称网络监听)在网络安全技术中占有重要的一席之地,交换式网络的广泛应用对网络嗅探技术提出了更高的要求。对在交换式网络环境下基于ARP欺骗实现网络嗅探的原理和实现方法进行了分析和探讨,并给出了程序的具体实现。  相似文献   

2.
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具.本文介绍了嗅探器的组成、分类和原理,还主要从共事网络环境中网络嗅探嚣存在的检测和网络嗅探的预防、交换环境下网络嗅探与防范和无线网络环境中的网络嗅探及防范三个方面对当前网络嗅探技术加以研究.并且最后还给出了sniffer的攻击实例以及Sniffer技术的发展趋势.  相似文献   

3.
为解决图书馆IP网络的有关安全问题,从IP源地址欺骗安全控制、TCP序列号欺骗安全控制、数据加密安全控制、网络嗅探安全控制、路由欺骗安全控制、基于ICMP攻击的安全控制、ARP欺骗安全控制等几个方面进行系统的研究.  相似文献   

4.
基于交换环境的嗅探攻击的检测及防范   总被引:1,自引:0,他引:1  
龚伟 《宜宾学院学报》2004,4(3):125-127
本文从在交换网络中进行网络嗅探的原理出发 ,提出了在交换环境中如何检测和防范嗅探攻击  相似文献   

5.
嗅探(Sniffer)技术是网络安全攻防技术中很重要的一种。通过它可以获取网络中大量的信息。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,最后提出一些解决嗅探的对策。  相似文献   

6.
在当今的网络环境中,网络嗅探行为很常见,它在对网络管理者提供帮助的同时,也对网络的安全造成很大的影响。文章从网络嗅探技术的实现方法出发,对网络嗅探行为的利弊进行了分析,并对恶意嗅探行为提出相应的防范措施。  相似文献   

7.
通过ARP欺骗攻击局域网是目前网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,通过对ARP攻击原理分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,并对交换网络中如何利用代理ARP实现嗅探和防火墙的透明接入进行了探讨.  相似文献   

8.
随着计算机技术、计算机网络的迅猛发展和日益普及,越来越多的部门、单位、校园组建了自己的局域网,但随之而来的局域网内病毒的爆发对网络的正常使用和数据安全造成了严重威胁,特别是局域网内的ARP欺骗攻击对网络的正常运行造成很大的威胁。本文介绍了校园网内ARP欺骗攻击的一些防范方式,希望对类似防范工作有一定借鉴。  相似文献   

9.
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等.  相似文献   

10.
针对引起高校公共机房中出现的网络堵塞以及用户密码丢失等现象的ARP欺骗攻击进行了分析,阐述了ARP欺骗攻击技术原理及其手段,并据此提出了有效的解决方案.  相似文献   

11.
基于计算机网络技术和数据库技术的网络化考试是考试理念、考试手段和考试组织的一种改革和创新,能有效防止试卷泄题和考试作弊现象,增加了考试的公平性、公正性和科学性,实现了考试管理信息化。本文通过工程项目管理课程网络化考试的应用实践,对网络化考试的核心问题题库的数量与质量、试卷的组卷方式等提出了相应的观点,同时强调了网络化考试应加强平时的教学掌控,以减少其负面影响。  相似文献   

12.
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中。在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战。因此,计算机数据库的入侵检测技术也越来越重要。本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴。  相似文献   

13.
高校计算机公共实验室的典型安全威胁及防御   总被引:2,自引:1,他引:1  
为了保障高校计算机公共实验室的教学工作顺利开展,提高实验室的网络安全水平,结合实验室网络安全管理的实践,从移动存储设备传播恶意代码,P2P应用占用大量带宽资源,ARP欺骗攻击猖獗,盗版资源使用泛滥,浏览不良和敏感网络信息,内部网络攻击等6个典型安全问题进行了具体分析,提出了相应的安全防御措施.实践证明,这些防御措施是行之有效的.  相似文献   

14.
20世纪以来的百多年中,第三次科技革命极大地推动了计算机技术的发展及网络技术的风靡,使我们的社会发生了翻天覆地的变化,人们的生活方式也有了很大的改变。这一切都对经济产生了巨大的影响。使得经济结构、就业方向、国际经济形式及贸易形式都有了一系列的变化,同时经济的发展又对计算机网络技术提出了更高的要求。本文从计算机网络与经济的关系入手,分析了计算机网络对经济的影响以及如何和利用计算机网络促进经济更大的发展。  相似文献   

15.
计算机专业的学生在进行计算机接口实验时,需要选择一个合适的实验平台,而无线网络作为一种新型的通讯方式,得到愈来愈多的应用。在计算机接口实验中,应用无线网络技术,使得接口实验平台的应用更加广泛。  相似文献   

16.
目前利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者通过对主机的ARP欺骗,使其网络在正常连接的情况下出现无法打开网页、频繁断网、IE浏览器出错等问题,极大影响用户使用计算机网络。通过ARP协议原理分析揭示ARP协议欺骗,并给出相应的防御方法。  相似文献   

17.
Detecting,understanding, and controlling for cheating on tests   总被引:1,自引:2,他引:1  
Recent research and practice in detecting and controlling for cheating on objective tests are reviewed briefly, and results of a small survey of attitudes and practices concerning cheating are summarized. Two computer programs, Cheat-1 and Cheat-2, prepared by the writer to detect cheating by error-similarity analysis procedures, are described. The use of multiple answer-sheet forms and success with this method in controlling for cheating on classroom tests are described. Other matters concerned with cheating, such as cheating by teachers to improve students' scores, are also considered.  相似文献   

18.
希望通过互联网得到或发布视频信息的网民日益增多。多媒体技术和计算机网络技术的不断发展,为网络视频的传播提供了良好的平台。主要论述我国目前网络视频的发展现状,并对涉及到的多媒体技术和网络技术进行探索和分析。  相似文献   

19.
计算机网络安全技术的探讨   总被引:1,自引:0,他引:1  
计算机网络安全问题已迫在眉睫。信息与网络技术代表着一个国家的综合国力,信息技术正在深刻地影响着社会生活的各个方面,通信与网络安全技术也变得更加重要。本文从网络安全定义入手,分析网络安全问题的重要性及其计算机网络面临的威胁,对网络安全策略进行了探讨。  相似文献   

20.
Within the School of Computer Science and Software Engineering of Monash University concerns have been raised about the prevalence of cheating amongst the IT students. Many isolated reports from staff of different cheating incidents collectively present a view of a problem that is widespread and multifaceted. Although indications are that these practices exist across all year levels in both undergraduate and graduate programmes, the actual extent of the problem, and whether any particular groups of students are more inclined to cheating behaviours, is difficult to gauge. Many studies have investigated undergraduate cheating; however, there have been very few studies of graduate students. Furthermore, there is a scarcity of studies of the cheating behaviour of information technology students. In some reporting of student cheating there is a tendency to take a general view of the problem, and preventative or educative measures to address this problem do not differentiate between undergraduate and graduate students. It is of concern that strategies that do not focus on attitudes or behaviours that are exhibited by a particular group are not as effective as they could be. The results of the study reported here show that there are differences between the undergraduate and graduate IT students in regard to their attitudes towards cheating and practice of cheating. The study hypothesises a relationship between maturity and motivation, and cheating behaviour. The possible reasons for this are explored and implications for the design of future education programmes are presented.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号