首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
网络嗅探(又称网络监听)在网络安全技术中占有重要的一席之地,交换式网络的广泛应用对网络嗅探技术提出了更高的要求。对在交换式网络环境下基于ARP欺骗实现网络嗅探的原理和实现方法进行了分析和探讨,并给出了程序的具体实现。  相似文献   

2.
在当今的网络环境中,网络嗅探行为很常见,它在对网络管理者提供帮助的同时,也对网络的安全造成很大的影响。文章从网络嗅探技术的实现方法出发,对网络嗅探行为的利弊进行了分析,并对恶意嗅探行为提出相应的防范措施。  相似文献   

3.
信息时代的来临推动了整个社会的飞速发展,但同时新的问题也在不断地涌现,特别是互联网已经深入到我们生活的方方面面,网络信息安全问题成为了当前一个非常重要的话题。  相似文献   

4.
嗅探(Sniffer)技术是网络安全攻防技术中很重要的一种。通过它可以获取网络中大量的信息。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,最后提出一些解决嗅探的对策。  相似文献   

5.
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具.本文介绍了嗅探器的组成、分类和原理,还主要从共事网络环境中网络嗅探嚣存在的检测和网络嗅探的预防、交换环境下网络嗅探与防范和无线网络环境中的网络嗅探及防范三个方面对当前网络嗅探技术加以研究.并且最后还给出了sniffer的攻击实例以及Sniffer技术的发展趋势.  相似文献   

6.
随着信息时代的来临,计算机网络作为非常迅捷、高效的传递和存储信息的有效手段越来越被依赖和重视。但是,因为一些原因的存在,计算机网络信息安全问题越来越多,它不仅给使用者带来很多问题,而且在影响着计算机网络的健康发展,下面笔者就这一问题谈谈自己的认识。  相似文献   

7.
1计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如,从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。  相似文献   

8.
随着互联网技术日趋成熟,我国计算机网络应用迅猛发展,已深入到各行各业,使网络信息安全成为当前国家、企业、个人的基本需求。笔者认为,要确保网络安全,在制定和出台相关法律法规的同时,采用网络信息安全防护措施主动防御十分必要。故本文从技术层面,对防范网络攻击、病毒入侵以及修补系统漏洞等进行深入浅出的分析,并提出有效的计算机网络信息安全防护策略。  相似文献   

9.
10.
“ICMP的隐蔽攻击技术”与IP地址欺骗,ARP欺骗,以及网络窃听分析(snisffing),还有拒绝服务、系统漏洞、防火墙保护、入侵反跟踪等问题是密不可分的。ICMP作为IP协议的一个辅助部分,它的隐蔽技术其实就是IP的隐蔽技术,在应用的基础上通过分析ICMP的机制,提出ICMP的攻击方式及其基于路由欺骗技术。  相似文献   

11.
计算机网络技术课程体系之研究   总被引:5,自引:0,他引:5  
课程体系如何反映出学生所选专业领域的未来发展,是高等教育必须解决的一个现实课题。本文分析了计算机网络技术课程体系的形成与发展,阐述目前计算机网络技术课程体系争论的核心内容,分析未来计算机网络技术课程体系发展的走向,并对其框架进行了科学的分析与预测。  相似文献   

12.
由于传统卫星通信中射频链路的不足以及光通信在容量、抗干扰及保密等多方面的优势,利用激光作为链路的卫星光通信受到了广泛关注.介绍了国内外卫星光通信的发展现状,依据空间信息网络协议体系结构,从星间激光链路、信道编码和网络层三方面出发,初步探讨了卫星光网络体系结构,研究了其关键技术,提出了动态虚拓扑的路由选择算法和波分复用波长分配算法.  相似文献   

13.
析计算机病毒及其防范技术   总被引:1,自引:0,他引:1  
随着科技的发展,计算机病毒采用的技术越来越高明,对信息安全技术提出了巨大的挑战。本文通过对计算机病毒的系列分析,提出了切实可行的防范措施,以便有效地抵御病毒入侵,减少因病毒侵害而造成的损失。  相似文献   

14.
浅议校园网ARP欺骗攻击与防范   总被引:1,自引:0,他引:1  
ARP欺骗木马病毒是最近校园网络中经常出现的病毒攻击形式,给校园网用户上网带来很大的不便。本文从ARP协议的缺陷出发,描述了校园网中ARP欺骗现象,概括了ARP欺骗的类型和高校校园网络存在的问题,通过分析ARP欺骗的工作原理,提出了几种可行的解决ARP欺骗攻击的实用方法,达到防范并解决ARP欺骗的目的。  相似文献   

15.
计算机网络数据交换技术比较   总被引:1,自引:0,他引:1  
论述了五种不同的数据交换技术的原理、实现方式,并对其优点与不足进行比较分析,提出了数据交换技术下一步的发展方向。  相似文献   

16.
高考为国家各行各业选拔培养了大量人才,为现代化建设发挥了巨大作用,作出了举世瞩目的贡献。但是随着社会的发展,高考在作出积极贡献取得巨大成就的同时,高考过程中存在的弊端譬如考试作弊的问题也越来越突出。为此,考试立法就显得更为必要和迫切。  相似文献   

17.
本文在阐述了对现代远程开放大学运用计算机和网络技术实施教学教务管理工作必要性的认识的基础上,归纳列举了几对在运用计算机和网络技术开展管理工作的实践中具有一定普遍性的辩证关系及其所引发的问题,并提出了对这些问题的思考和处理建议。  相似文献   

18.
各种各样的考试中共同存在的考试舞弊问题,产生了极大的负面影响,不能把它简单看成是一般的学生违纪行为。必须进一步加强考试管理,公开,公平地选拔或认定每一位考生,为国家提高高水平,高素质的社会主义建设人才。  相似文献   

19.
高等教育自学考试存在着许多作弊现象,而造成这些现象的原因也是多方面的,其中主要有用人单位重学历轻能力、自考考试制度设计不合理、处理考试作弊的法律制度不完善以及考生缺乏诚信等原因。要解决这些弊端,应纠正用人单位唯学历是从的做法,完善高等教育自学考试制度,加快立法进度,加强道德教育,加大对高等教育自学考试作弊的打击力度。  相似文献   

20.
本文主要论述了在红外线中央机系统中加载大型网络数据库的意义、方法和原理,分析了红外线中央机系统中加载大型网络数据库后对整个红外线系统在远程维护方面的重要影响,以及在实施过程中的安全考虑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号