排序方式: 共有128条查询结果,搜索用时 125 毫秒
51.
2013年6月初,美国前中情局(CIA)职员爱德华·斯诺顿通过英国《卫报》和美国“华盛顿邮报》爆出两份绝密资料,揭露了美国国家安全局(NSA)一项代号为“棱镜”(PRISM)的绝密级电子监听计划。该计划始于2007年小布什当政时期。在过去六年间,美国国家安全局和联邦调查局对微软、谷歌、苹果、雅虎等九大网络巨头公司外国用户实施了广泛窃听与监控,监控对象包括任何在美国以外地区使用参与项目公司服务的客户, 相似文献
52.
<正>伴随着社会经济的快速发展,科学技术的不断进步,多媒体信息业也得到飞速的发展,在各种多媒体节目当中,传播技术和声音信息制作得到极为普遍的运用。伴随着人们对声音信息认识逐步深入,许多广播电视工作人员已经开始对声音信息的发展与运用等进行了多全面的分析。文章将对声音信息运用当中的电台监听系统的录音技术加以分析,对电台监听系统中的各个方面进行详细的介绍与分析,以便为促进声音信息技术的多元化发展出一份力。 相似文献
53.
详细分析了网络监听技术,分析了以太网监听技术和X.25网监听技术,着重研究了基于TMN体系的网络监听技术.在此基础上,研究了基于TCP/IP协议的网络监听方案,并且推断出这种网络监听方案同样也适用于光网络的结论,对于网络监听技术的应用具有一定的实际意义. 相似文献
54.
网络安全实验中关于网络监听的实现 总被引:5,自引:1,他引:4
学生在做"网络安全"关于"网络监听"实验时,多数学生没有很好理解网络监听的相关原理,也不能做好网络监听这个实验.为了帮助学生理解其原理并解决问题,分析了网络监听的工作原理,利用Winpcap软件编程实现网络监听. 相似文献
55.
56.
57.
正2013年对网络信息安全领域来说是个特殊的年头。2月开始,Apple、Facebook、Twitter、LinkedIn、Evernote、Yahoo、Adobe等知名互联网公司的大规模用户数据泄露事件就从未停止过,国内诸如7000万QQ群用户信息被公开等事件也一直引发人们关注。3月份出现了有史以来规模最大的一次DDoS攻击。采用开放DNS解析服务器群进行放大攻击的峰值流量达到了309Gbps,此先例一开,攻击者纷纷效仿。6月份开始的斯诺登事件曝光了美国国家安全局多年以来进行的"棱镜"秘密监听计划和一系列政府支持的黑客入侵行为。7月份,业内流行的Apache Struts2 Web应用框 相似文献
58.
介绍使用WIN32平台上网络分析和捕获数据包的链接库Winpcap和Visual C 实现Windows下对局域网内网络通信进行监听的实验。实践证明,通过该实验,学生能够更快、更深入地理解和掌握计算机网络方面课程的内容,并提高自己的软件编程能力。 相似文献
59.
《实验室研究与探索》2016,(9):130-133
运用虚拟仪器技术及图形化编程软件Lab VIEW,对激光监听装置的输出信息进行采集和处理,以实现长距离的激光监听探测。激光监听装置采用迈克尔逊干涉光路的原理设计,激光器发射激光并由分光器分为待测光与参考光两路相干光束,待测光经过声音信号调制后,与参考光在光电传感器接收面上实现干涉混频,利用Lab VIEW控件对采集的信号进行数据分析、声音还原、声音文件播放和保存等处理。这种方法与传统基于文本编程的语音内容解析方法相比,具有开发过程简单,成本低,人机交互界面友好等优点。实验结果表明,设计的基于虚拟仪器技术的激光监听系统可以探测15~20 m外房间窗户的声音信息,效果良好。 相似文献
60.
秘密侦查方法是在人类社会的发展——特别是与犯罪做斗争的发展进程中产生的,它是历史发展的必然产物,也是犯罪侦查自身规律的必然产物。在司法实践中,秘密侦查作为一种打击追诉犯罪的特殊手段已经被广泛使用,并被司法机关大致认可,但时至今日秘密侦查的使用仍然处于一种尴尬的境地,法律上没有明文授权,加之具体的界限不明,秘密侦查处于一种合法与非法的边界地带。本人在借鉴前人研究成果的基础上,拟对当代中国的秘密侦查问题进行探讨。 相似文献