排序方式: 共有134条查询结果,搜索用时 15 毫秒
61.
正2013年对网络信息安全领域来说是个特殊的年头。2月开始,Apple、Facebook、Twitter、LinkedIn、Evernote、Yahoo、Adobe等知名互联网公司的大规模用户数据泄露事件就从未停止过,国内诸如7000万QQ群用户信息被公开等事件也一直引发人们关注。3月份出现了有史以来规模最大的一次DDoS攻击。采用开放DNS解析服务器群进行放大攻击的峰值流量达到了309Gbps,此先例一开,攻击者纷纷效仿。6月份开始的斯诺登事件曝光了美国国家安全局多年以来进行的"棱镜"秘密监听计划和一系列政府支持的黑客入侵行为。7月份,业内流行的Apache Struts2 Web应用框 相似文献
62.
介绍使用WIN32平台上网络分析和捕获数据包的链接库Winpcap和Visual C 实现Windows下对局域网内网络通信进行监听的实验。实践证明,通过该实验,学生能够更快、更深入地理解和掌握计算机网络方面课程的内容,并提高自己的软件编程能力。 相似文献
63.
《实验室研究与探索》2016,(9):130-133
运用虚拟仪器技术及图形化编程软件Lab VIEW,对激光监听装置的输出信息进行采集和处理,以实现长距离的激光监听探测。激光监听装置采用迈克尔逊干涉光路的原理设计,激光器发射激光并由分光器分为待测光与参考光两路相干光束,待测光经过声音信号调制后,与参考光在光电传感器接收面上实现干涉混频,利用Lab VIEW控件对采集的信号进行数据分析、声音还原、声音文件播放和保存等处理。这种方法与传统基于文本编程的语音内容解析方法相比,具有开发过程简单,成本低,人机交互界面友好等优点。实验结果表明,设计的基于虚拟仪器技术的激光监听系统可以探测15~20 m外房间窗户的声音信息,效果良好。 相似文献
64.
秘密侦查方法是在人类社会的发展——特别是与犯罪做斗争的发展进程中产生的,它是历史发展的必然产物,也是犯罪侦查自身规律的必然产物。在司法实践中,秘密侦查作为一种打击追诉犯罪的特殊手段已经被广泛使用,并被司法机关大致认可,但时至今日秘密侦查的使用仍然处于一种尴尬的境地,法律上没有明文授权,加之具体的界限不明,秘密侦查处于一种合法与非法的边界地带。本人在借鉴前人研究成果的基础上,拟对当代中国的秘密侦查问题进行探讨。 相似文献
66.
高淑玲 《濮阳职业技术学院学报》2006,19(2):17-19
监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,然而在另一方面网络监听也给以太网安全带来了极大的隐患,许多网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃、敏感数据被截获等等连锁性安全事件。 相似文献
67.
完善我国刑事诉讼中监听侦查的立法构想 总被引:1,自引:0,他引:1
监听作为一种侦查制度比较典型地反映了公权力所代表的国家利益与公民个人基本权利之间尖锐的冲突.我国刑事诉讼法上对监听缺乏明确规定,应借助<刑事诉讼法>的修改来完善监听立法. 相似文献
68.
利用AVR控制器实现频道搜索/监听与频道锁定,改善现有基于随机射频协议技术无线话筒的使用状况,采用非标准无线通信协议思想简化无线通信协议栈,实现公共射频协议到私密射频协议转换,设计的轻量计算的控制数据帧减少处理数据量和同步处理要求,以提高音质和减少功耗。使用CodeV isionAVR开发平台编制以频道搜索/监听与频道锁定为核心软件模块的收发一体化工作流程,实现无线话筒的发射机与接收机通信频道自动连接,同时避开同频设备的干扰。实际应用表明,通过此方法改进的无线话筒,适用于在教室密集环境的教学楼里使用。 相似文献
69.
在网络安全攻防技能中有一种很重要的技能叫网络监听技术。本文详细介绍了局域网中网络监听技术实现的基本原理以及对于网络监听技术的一些防范措施。 相似文献
70.
正现代间谍为了窃取和传递情报,除了身携许多高科技装备,比如微型照相机、密码锁等,还会使用高科技监听设备,比如传得沸沸扬扬的美国"棱镜门"丑闻。古代人为了加密公文或者信件,会采取什么方式呢?特殊标志在古代战场上,情报都是靠士兵送书信传递,一旦士兵被俘虏,情报就会落入敌手,这对作战部队来说是灭顶之灾。罗马共和国末期,恺撤大帝想了一个办法来解决这个问题。他把一批士兵的头发剃光,并在头顶上烙上不同的印记。大战之前,恺撒召集将领,要求他们牢记印记与情报的对应关系:梅花印记代表"马上率部向我驰援",三角印记代表"固守阵地"等。战斗中,恺撤被敌人包围了,情况很危急,他把带有梅花印记的几个士兵叫到跟前,命令他们沿不 相似文献