排序方式: 共有128条查询结果,搜索用时 748 毫秒
71.
徐连霞 《宁波职业技术学院学报》2009,13(2)
目前局域网特别是校园网用户ARP病毒的频繁发作,严重的影响了教师和学生的学习和生活.对ARP攻击原理进行了分析,讨论了ARP攻击行为的判定,提出了对ARP攻击的预防措施. 相似文献
72.
匿名网络通讯作为一种新兴通讯方式在现代社会广泛使用,具有广阔发展前景,同时它在监听活动中也愈发显得重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界存在着诸多不同意见,实践中也有不同的具体法律解决方式。本文对国内外各种相关理论及部分国家和地区的具体法律进行了归纳综述,这有助于我国日后能找到更完善的匿名网络通讯监听除外设置方法。 相似文献
73.
徐艳 《陕西理工学院学报(社会科学版)》2009,27(1):46-50
电子监听技术作为技术侦查的主要内容之一,在国际反腐败斗争中一直发挥着重要作用。在我国职务犯罪侦查中合理运用电子监听技术并完善相关立法是非常必要与紧迫的。在借鉴国外相关法律规定及立法模式的基础上,对我国电子监听技术侦查立法提出建议:(1)应将电子监听等秘密侦查方法在刑事诉讼法的基本法律中单独列章予以明确规定;(2)应将职务犯罪尤其贿赂犯罪明确规定在电子监听的适用案件范围之内;(3)严格规定运用电子监听侦查的审批机制。 相似文献
74.
[目的/意义]为解决图书馆数字资源群的数据统计与效益分析问题,设计基于网络旁路监听方式进行数据使用统计和分析的评估系统.[方法/过程]引入旁路监听技术方式探讨图书馆数字资源绩效分析的设计思路,以大连理工大学图书馆数字资源评估系统为例,阐述系统的技术支撑原理、设计思路及功能模块解决方案.[结果/结论]通过具体实践证明,基于旁路监听方式的数字资源评估系统可以对数字资源群组实施准确监控,在不影响原有的网络拓扑和使用习惯的前提之下,准确识别并记录读者对数字资源的访问下载情况,最终根据数据库中的访问日志对数字资源的服务绩效进行有效评估. 相似文献
75.
网络通讯监听作为IT时代一种重要的技术侦查手段,它同传统监听存有密切联系。通过分析比较发现,一方面网络通讯监听和传统监听有明显相同点,这主要包括实施目的、运作程序和法律责任三环节。另一方面它们二者又存在较多不同点,这主要涵盖实施平台、直接实施主体、负面效应、具体使用程序、非法证据排除及普通民众认知心态六部分。 相似文献
76.
监听系统对音频工作站的制作效果有较大的影响.在音乐制作时,要做到没有失真是不可能的,也就是说音箱必然对声音有所修饰,我们所听到的声音是经过音箱"加工"的.好的监听音箱的失真度是非常低的,而且频响很宽,一般的音箱由于成本等众多因素,失真和频响无法与监听音箱相比. 相似文献
77.
网络欺骗和拒绝服务像IP盲攻击一样常常普通但功能强大.ARP与ICMP协议重定向欺骗可达到网络监听、欺骗及拒绝服务的效果.通过分析两者在实现方式与适用范围的不同,结合目标主机为了防止路由器或主机的误操作而修改系统路由表,要对接收到的ICMP重定向报文进行详细检查,得出实施ICMP重定向跨网段欺骗难度大、难于成功的结论. 相似文献
78.
本文首先对Android做了简单概述;然后对Android应用开发框架的功能包做些描述,并指出了本文中需要的功能包;最后给出了对手机短消息监听的实现步骤,并附有实现的源代码. 相似文献
79.
80.
韩海霞 《内蒙古科技与经济》2015,(3):98-100,109
阐述了内蒙古广电局841台广播电视安全播出自动化远程监控管理系统,通过信息采集、传递、储存、加工、维护等相互交叉同时又相互独立的各项工作,达到管理模式的程序化、标准化、统一化,实现广播电视信源及发射节目的远程监视监听。 相似文献