首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
幸文胜  易淼 《科技广场》2009,(7):104-105
详细分析了网络监听技术,分析了以太网监听技术和X.25网监听技术,着重研究了基于TMN体系的网络监听技术.在此基础上,研究了基于TCP/IP协议的网络监听方案,并且推断出这种网络监听方案同样也适用于光网络的结论,对于网络监听技术的应用具有一定的实际意义.  相似文献   

2.
因特网成功把网络带入家家户户.Sniffer对于网络信息安全具有特殊的意义,该文讨论了网络监听技术,分析了ARP欺骗原理,并讲解了几种监听工具.  相似文献   

3.
随着科学技术的不断发展,计算机网络已经深入到人们生活的各个方面,它在给人们的生活、工作带来便捷的同时,也衍生出很多问题,如网络安全、用户信息的隐私性等。其中对用户隐私危害最大的就是网络监听,用户通过网络发送或接受的信息都会传送给监听者,对用户的网络安全造成极大威胁。介绍了网络监听技术及基本原理,重点研究了网络监听技术及其防范措施,以保障网络的安全运行。  相似文献   

4.
以计算机犯罪为代表的高科技犯罪,目前已成为发达国家和发展中国家的主要社会问题之一。计算机犯罪案件不仅范围广,涉及经济、政治及社会的各个领域,而且技术含量高,侦破难度大。特别是加入WTO以后,我国在信息安全与计茸机犯罪侦查方面将面临更大的压力和挑战。而实践证明,侦破此类案件的难度已远远超过其他案件。为此,我们应广泛开展对计算机犯罪的研究,加强对计算机犯罪的防范,以适应我国在21世纪所面临的挑战。  相似文献   

5.
以计算机犯罪为代表的高科技犯罪,目前已成为发达国家和发展中国家的主要社会问题之一。计算机犯罪案件不仅范围广,涉及经济、政治及社会的各个领域,而且技术含量高,侦破难度大。特别是加入WTO以后,我国在信息安全与计算机犯罪侦查方面将面临更大的压力和挑战。而实践证明,侦破此类案件的难度已远远超过其他案件。为此,我们应广泛开展对计算机犯罪的研究,加强对计算机犯罪的防范,以适应我国在21世纪所面临的挑战。  相似文献   

6.
分析网络经济犯罪的基本内涵和产生的主要原因,可以从侦查技术、法律法规、网络安全技术、道德文化四个方面入手,探寻对网络经济犯罪侦查防控的对策,对预防和打击网络经济犯罪将具有重要的理论价值和现实意义.  相似文献   

7.
胡翔 《情报杂志》2023,(8):49-55
[研究目的]推动以人力情报为代表的传统侦查手段在电信网络诈骗犯罪侦查中的运用,有助于在犯罪整体防控视角下做好电信网络诈骗犯罪的打击治理工作。[研究方法]通过规范分析法、实证研究法、文献研究法阐释人力情报力量支撑电信网络诈骗犯罪侦查的法律依据,并结合人力情报力量在当前电信网络诈骗犯罪侦查中运用的现状,探讨人力情报力量在电信网络诈骗犯罪侦查中的物建问题。[研究结论]我国人力情报力量支撑电信网络诈骗犯罪侦查的相关立法呈现出“侦查措施授权性立法+情报工作专门性立法+类罪治理针对性立法+部门操作配套性立法”的体系架构。立足“由案到人”和“由人到案”的人力情报力量工作模式,统筹推进人力情报力量在电信网络诈骗犯罪关涉的通信、网络、金融、管控等领域的物建工作。  相似文献   

8.
随着网络技术的飞速发展,自由操作系统Linux的普及越来越迅速,Linux下的网络管理迫在眉睫.网络监听是网络管理的重要技术手段之一。本文介绍以太网环境中Linux系统下网络监听技术的原理、检测网络侦听的方法和网络监听技术在网络测试中的应用,重点介绍网络监听程序的设计。  相似文献   

9.
在众多的网络安全技术中,网络监听技术是一项非常重要且被计算机应用人员广泛关注的技术。本文以校园网络内部的信息安全及管理为锲入点,深入分析了网络监听技术,并构建了面向校园网的网络监听程序的设计和实现策略。  相似文献   

10.
网络监听技术是风格工作才监测网络、分析故障常用的技术,也是黑客非法窃取信息的惯用手段.本文分别介绍了共享网络和交换网络中监听技术的实现方式,提出了对网络中监听行为的防范措施.  相似文献   

11.
本文在分析Intranet环境下的网络监听技术的基础上,介绍了常用的网络监听检测技术和防止网络监听的措施,以提高对来自网络内部的安全隐患的认识。  相似文献   

12.
金融业网络犯罪日益猖獗,阻止并打击网络金融犯罪实为一项艰难的工作。网络金融犯罪快速发展的根源,除网络金融犯罪自身的特点以外,科技滞后,特别是司法人员的网络、金融知识技能的缺失是很重要的原因。对金融业网络安全防范进行了论述。  相似文献   

13.
网络犯罪类型研究   总被引:1,自引:0,他引:1  
网络犯罪的界定和分类是网络犯罪研究的基础,文章对网络犯罪的类型进行了研究,首先将网络犯罪分为纯正的和不纯正的两类,分析了它们的共同点与区别;然后对纯正的网络犯罪现行法律规定进行了分析,指出其存在的问题;最后对不纯正的网络犯罪,提出了具体的分类标准并明确分为六种类型.这些研究对网络犯罪的深入研究以及今后网络立法与司法工作具有一定的参考价值.  相似文献   

14.
金松  付征宇 《百科知识》2013,(21):45-46
继法国艺术品信息公司去年3月授予中国艺术品市场第一桂冠后,欧洲艺术基金会最新发布数据指出,中国文物艺术品市场首次超越美国,成为全球第一。并且,仅仅一个月时间,包括欧洲、艺术基金会在内,相继有5家国内外统计机构发布中国文物艺术品市场数据报告,显示如今中国的艺术品在国外的交易量不断增加,与此同时,我国艺术品被盗。  相似文献   

15.
随着网络在日常生活的广泛应用,电子数据在刑事诉讼中一直存在着定性难和收集、质证、认证等各种质疑,以致电子数据写入刑事诉讼法证据种类以来,在审判中关于其取证、质证、认证等方面都引起理论界和实务部门的热烈探讨。本文即从现有的电子数据的法律规定着手,分析立法规定和司法实践中所存在的问题,并从收集取证、质证、认证过程提出了针对性的完善措施,以期对我国电子数据取证的相关规定进行更好的规制,更有利于法治社会的发展。  相似文献   

16.
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要技术.本文讨论了WINDOWS操作系统环境下网络监听技术的基本原理,分析了WinPcap的体系结构,探讨了一些如何防范网络被监听技术,为网络管理员管理网络提供了一个参考.  相似文献   

17.
陈硕 《情报探索》2023,(9):81-87
[目的/意义]旨在增强个案侦查工作的针对性,切实提高实战工作的效率和效果[方法/过程]以社会网络分析方法为工具对涉黑犯罪团伙实例进行研究,将犯罪团伙内部结构可视化,测得组织结构微观与宏观相关指标;在此基础上提出相应侦查对策。[结果/结论]社会网络分析方法在查明黑社会性质组织的基本属性、犯罪团伙的网络结构特征、犯罪团伙中的关键成员及中介者、犯罪线索的挖掘等方面具有重要的应用价值。  相似文献   

18.
当前网络监听技术的发展极大地促进了网络信息安全技术的发展,无论是理论研究还是工程实践,网络监听都具有及其重要的意义,如何在源码不公开的Windows平台环境下较好的实现网络监听系统,成为在Windows环境下实现防火墙、入侵检测等多种网络安全系统的底层核心技术。  相似文献   

19.
随着人们对大型重要桥朵安全性、耐久性与正常使用功能的日渐关注,桥梁健康监测的研究与监测系统的开发应运而生。为了保证既有桥的安全运营和尽可能处长其安全使用年限,应对既有桥进行检测,而且应定期进行所谓全面检查就是对桥梁的引道、周边环境、地基下部结构、上部结构、桥面(包括桥面铺装层、伸缩缝、人行道、栏杆、防撞设施、排水设施、照明及防雷设施)、支座等作全面查看、量测。现提出了全面检查应检的部位,并探讨检测桥梁的新方法。  相似文献   

20.
Intranet的监听检测软件能有效的截获网络上的数据,但也对网络信息安全造成极大威胁.还必须采用各种反监听的检测措施以保护网络信息安全.监听实现包括数据包的捕获与过滤部分、监听检测部分、数据解码等部分.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号