首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
计算机网络已经广泛应用于生活工作的方方面面,一般计算机网络安全涉及到如下方面:可用性、机密性、完整性、可靠性、访问控制、匿名性等技术方面。而网络监听正是对网络安全的极大挑战。随着网络监听带来的网络安全问题严重化,对网络监听采取的检测防范技术层出不穷。监听行为通过网络监听检侧技术能够及时的发现,从而制止监听的发展,减少用户损失。利用ARP欺骗进行检测更是使网络监听检测变的简单化。  相似文献   

2.
网络安全实验中关于网络监听的实现   总被引:5,自引:1,他引:4  
学生在做"网络安全"关于"网络监听"实验时,多数学生没有很好理解网络监听的相关原理,也不能做好网络监听这个实验.为了帮助学生理解其原理并解决问题,分析了网络监听的工作原理,利用Winpcap软件编程实现网络监听.  相似文献   

3.
随着科学技术的不断发展,计算机网络已经深入到人们生活的各个方面,它在给人们的生活、工作带来便捷的同时,也衍生出很多问题,如网络安全、用户信息的隐私性等。其中对用户隐私危害最大的就是网络监听,用户通过网络发送或接受的信息都会传送给监听者,对用户的网络安全造成极大威胁。介绍了网络监听技术及基本原理,重点研究了网络监听技术及其防范措施,以保障网络的安全运行。  相似文献   

4.
网络监听是利用计算机的网络接口在对方未知的情况下,获取目的地其他计算机的数据报文或数据内容的一种技术。通过网络监听,网络管理员可以实现监视网络状态、数据流动情况以及网络传出的消息,利用这些消息来排除网络故障。但是网络监听同时能获取网络上数据包中的有效信息,成为攻击者最常用的方法。  相似文献   

5.
王桢 《教育技术导刊》2014,13(8):144-146
网络监听严重威胁网络通信安全,但是传统基于流量分析和特征分析的检测技术并不能高效地探测出局域网中的静默监听。基于数据包污染技术提出一种新的网络监听探测方案。通过在主机端构造损坏的污染数据包,使网络监听无法正常处理网络帧而产生出错反馈,从而使其脱离静默状态以便于探测。为提高通信质量,还提出了加密/非密双信道模型,有效地避免了数据包污染对正常通信的影响。  相似文献   

6.
信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。  相似文献   

7.
网络监听技术在分析网络流量。查找网络漏洞和排除网络故障等方面具有不可替代的作用,同时也给网络的安全带来了极大的隐患。本文将简要地分析网络监听技术的原理及其防范措施与检测方法。  相似文献   

8.
随着计算机网络技术的飞速发展,计算机网络日渐成为人类社会的一个重要组成部分,计算机网络安全的防御成为了计算机网络研究领域一个重要课题。根据网络攻击的几个主要阶段,分别针对各个阶段的攻击技术和方法提出相应的防御策略,包括端口扫描防御、漏洞扫描防御、网络监听检测、防范网络监听、抵御常见的网络入侵等。  相似文献   

9.
网络监听主要使用Sniffer(嗅探器),是一种常用的收集有用数据的工具,这些数据可以是用户的帐户和密码,也可以是一些商用机密数据等。网络监听是采用被动的方式,它不与其他主机交换信息,也不修改密码,这就使对监听者的追踪变得十分困难,因为他们根本就没留下任何痕迹。解决这些问题的办法就是加密和网络拓朴结构。  相似文献   

10.
网络监听主要使用Sniffer(嗅探器),是一种常用的收集有用数据的工具,这些数据可以是用户的帐户和密码,也可以是一些商用机密 数据等.网络监听是采用被动的方式,它不与其他主机交换信息,也不修改密码,这就使对监听者的追踪变得十分困难,因为他们根本就没留下任何痕迹.解决这些问题的办法就是加密和网络拓朴结构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号