首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Intranet的监听检测软件能有效的截获网络上的数据,但也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。监听实现包括数据包的捕获与过滤部分、监听检测部分、数据解码等部分。  相似文献   

2.
随着计算机技术的发展,网络成了一把双刃剑,网络安全受到严重的威胁。本文主要根据目前局域网监听容易受黑客入侵,简单介绍其基本原理和实现方式,通过检测,防范数据被非法监听。  相似文献   

3.
随着科学技术的不断发展,计算机网络已经深入到人们生活的各个方面,它在给人们的生活、工作带来便捷的同时,也衍生出很多问题,如网络安全、用户信息的隐私性等。其中对用户隐私危害最大的就是网络监听,用户通过网络发送或接受的信息都会传送给监听者,对用户的网络安全造成极大威胁。介绍了网络监听技术及基本原理,重点研究了网络监听技术及其防范措施,以保障网络的安全运行。  相似文献   

4.
网络监听技术是风格工作才监测网络、分析故障常用的技术,也是黑客非法窃取信息的惯用手段.本文分别介绍了共享网络和交换网络中监听技术的实现方式,提出了对网络中监听行为的防范措施.  相似文献   

5.
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术.本文讨论了WINDOWS操作系统环境下网络监听技术的基本原理,分析了WinPcap的体系结构,探讨了一些如何防范网络被监听技术,为网络管理员管理网络提供了一个参考.  相似文献   

6.
电子监听是随着科技迅猛发展和犯罪形势日益严峻而产生新的侦查手段,它涉及公民重大宪法权利,但在我国刑事诉讼的立法上却几乎为空白,这为权力的恣意行使预留了空间。因此必须从立法上予以确立,并对其适用进行程序上的规范。笔者对电子监听的相关问题作进行了探讨。  相似文献   

7.
周鼎 《中国科技信息》2009,(22):81-81,83
在研究了入侵检测技术的基础上,根据通用入侵检测框架规范,结合校园网服务特性和网络架构,提出了基于事件探测采集子系统、数据分析子系统、响应子系统和数据库管理子系统等4个基本子系统构成的校园网入侵检测系统设计实现方案。  相似文献   

8.
孙晓宇  张秋波 《现代情报》2015,35(4):154-158
随着通信与网络技术的发展以及犯罪的复杂性,情报监听这一秘密侦查措施越来越为人们所重视,但若不对情报监听进行法律规制,容易导致滥用监听权以及侵犯公民隐私权等情况发生,因此必须对其予以立法规制。美国作为世界上最早出台情报监听立法的国家,其法律体系比较完善,因此,本文立足美国情报监听立法,评析立法的优点及缺陷,从而为我国的情报监听立法提供借鉴意义。  相似文献   

9.
介绍了网络入侵检测系统的发展现状,分析了当前网络入侵检测系统的工作原理特点及弊病,就网络入侵检测系统中嵌入漏洞扫描器的可行性整合提出了系统设计方案,并阐述其应用环境及前景。  相似文献   

10.
基于snort的校园网入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
网络内部攻击是校园网络面临的重要问题,本文介绍了如何在linux平台上以snort为基础,在校园网环境中搭建一个分布式入侵检测系统。该系 统将各个网段的数据采集并反馈到控制台,通过采用相应策略统计分析,帮助管理员及时发现网络入侵行为及网络病毒情况,有效地保护校园网络的安全。  相似文献   

11.
由于目前用于检测网络入侵的系统不仅检测效率不高,而且错误率也相对较高,因此网络入侵检测系统与当前入网检测的发展趋势极不适应。在网络应用安全方面,由于网络入侵方式和途径多种多样。为保证网络使用安全,本文根据人工免疫原理与网络入侵检测系统的之间的内在关系,探讨一种检测网络入侵的应用系统,它弥补了当前网络入侵检测方面的不足,本文最后还对该系统进行构建和仿真,事实证明,基于人工免疫原理的网络入侵检测系统不仅可以减少入侵检测的错误率,同时还有效降低了网络入侵的漏报率,提高了网络入侵的检测速度和效率。  相似文献   

12.
幸文胜  易淼 《科技广场》2009,(7):104-105
详细分析了网络监听技术,分析了以太网监听技术和X.25网监听技术,着重研究了基于TMN体系的网络监听技术.在此基础上,研究了基于TCP/IP协议的网络监听方案,并且推断出这种网络监听方案同样也适用于光网络的结论,对于网络监听技术的应用具有一定的实际意义.  相似文献   

13.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   

14.
通过对声音原理和对监听产生影响因素之分析,比较各种声压级的监听效果,结合录音实际需求,给出了录音监听最佳分贝数值。  相似文献   

15.
本文在分析Intranet环境下的网络监听技术的基础上,介绍了常用的网络监听检测技术和防止网络监听的措施,以提高对来自网络内部的安全隐患的认识。  相似文献   

16.
网络监听严重威胁网络通信安全,但是传统基于流量分析和特征分析的检测技术并不能高效地探测出局域网中的静默监听。基于数据包污染技术提出一种新的网络监听探测方案。通过在主机端构造损坏的污染数据包,使网络监听无法正常处理网络帧而产生出错反馈,从而使其脱离静默状态以便于探测。为提高通信质量,还提出了加密/非密双信道模型,有效地避免了数据包污染对正常通信的影响。  相似文献   

17.
文章从校园网络的安全性出发,研究分布式入侵检测系统,提出了基于校园网分布式入侵检测系统的具体实现,并说明了系统以后亟待解决的技术问题。  相似文献   

18.
19.
间谍软件     
KeyGhost设备在很多情况下大有用处。我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丢失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况。在指责我使用设备来监控某人计算机的活动之前,请注意,已经有一些法律程序允许(雇主)在工作区监控雇员,这一点很重要。从法律上讲,监控的范围还可以适用于雇员电话的使用情况和语音邮件,当然某些私人电话除外。  相似文献   

20.
因特网成功把网络带入家家户户.Sniffer对于网络信息安全具有特殊的意义,该文讨论了网络监听技术,分析了ARP欺骗原理,并讲解了几种监听工具.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号