期刊文献+
共找到289篇文章
< 1 2 15 >
每页显示 20 50 100
基于包捕获技术的网络监听工具应用与实践 预览 被引量:1
1
作者 陈志伟 《电脑编程技巧与维护》 2019年第2期165-167,共3页
随着网络技术的逐渐普及与不断发展,网络这一平台为人们的工作与学习都带来了很大的便捷,但网络信息安全问题的危害也在不断显露,因此对基于包捕获技术的网络监听工具的应用与实践进行了深入探讨,基于包捕获技术的网络监听工具的应用包... 随着网络技术的逐渐普及与不断发展,网络这一平台为人们的工作与学习都带来了很大的便捷,但网络信息安全问题的危害也在不断显露,因此对基于包捕获技术的网络监听工具的应用与实践进行了深入探讨,基于包捕获技术的网络监听工具的应用包括工作站的查找以及病毒的分析,而基于包捕获技术的网络监听工具的实践过程就是利用网络监听工具对数据包进行捕获以及分析的过程。 展开更多
关键词 包捕获技术 网络监听 工具
在线阅读 下载PDF
基于“执行路径重建”的盗号木马逆向分析取证方法研究 预览
2
作者 徐国天 《刑事技术》 2019年第4期283-288,共6页
目的在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据。为了有效提取上述信息,本文提出一种基于“执行路径重建”的盗号木马逆向分析取证方法。方... 目的在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据。为了有效提取上述信息,本文提出一种基于“执行路径重建”的盗号木马逆向分析取证方法。方法首先逆向分析木马程序的执行路径,随后正向修改、重建木马程序的执行路径,强制木马程序沿着检验人员设定的路径执行电子邮件发送行为,进而获取邮箱配置等关键信息。结果从木马程序执行的邮件发送函数参数中提取出黑客电子邮箱账户、密码等关键配置信息。结论应用本文提出的基于“执行路径重建”的盗号木马逆向分析取证方法可以对木马程序进行有效的检验分析。 展开更多
关键词 执行路径重建 盗号木马 逆向 网络监听 取证
在线阅读 下载PDF
一种网络监听工具的设计与实现 预览
3
作者 吴江涛 高斐 《电脑编程技巧与维护》 2019年第4期45-46,92共3页
基于WinPcap开发工具包,通过对Internet帧、TCP/IP协议、ARP协议的分析,在VS2010的平台上用MFC操作界面实现对网络数据包的捕获和数据包解析,同时进行流量统计和DDoS攻击环境测试,当网络受到攻击发生异常时能被管理员容易发现,以便及时... 基于WinPcap开发工具包,通过对Internet帧、TCP/IP协议、ARP协议的分析,在VS2010的平台上用MFC操作界面实现对网络数据包的捕获和数据包解析,同时进行流量统计和DDoS攻击环境测试,当网络受到攻击发生异常时能被管理员容易发现,以便及时做出相应的对策。 展开更多
关键词 网络监听 WinPcap软件工具包 数据包的捕获 流量统计 拒绝服务攻击
在线阅读 下载PDF
无线传感器网络数据健壮性传输设计 预览
4
作者 曾闵 郭秋梅 江虹 《自动化仪表》 CAS 2018年第3期70-73,共4页
无线传感器的网络通信机制和节点设计原理基本相同.多种无线传感器网络( W S N )处于同-个区域时,会产生同频率传输 干扰.此外,传统的无线传感器网络主要考虑节点成本、体积、网络容量和电池能量等因素,忽略了同频干扰导致的网络数据... 无线传感器的网络通信机制和节点设计原理基本相同.多种无线传感器网络( W S N )处于同-个区域时,会产生同频率传输 干扰.此外,传统的无线传感器网络主要考虑节点成本、体积、网络容量和电池能量等因素,忽略了同频干扰导致的网络数据传输丢 包和延时增加的情况.采用乒乓方式,利用无线传感器网络空余时隙以及节点内部剩余存储空间,在不改变无线传感器网络节点硬 件的基础上,提升了网络传输性能.当网络出现干扰时,利用内部存储器对无线数据进行缓存.-旦监听到网络空闲,立即将缓存的 无线数据进行传输,达到了提高网络带宽利用率、降低丢包和延迟的目的.理论分析和传输试验证明,该方式在不改变硬件条件的情 况下,通过状态切换的方式,避开了干扰时段的数据传输,在空闲时隙实现了数据的完整传输.该方式在工业现场监控、智能楼宇、物 联网等现场环境方面,具有广阔的市场前景. 展开更多
关键词 物联网 无线传感器网络 同频干扰 低功耗 数据传输 队列管理 网络监听
在线阅读 下载PDF
机载以太网数据记录系统设计与实现 预览
5
作者 魏凯强 赵光磊 《电脑与信息技术》 2018年第3期64-67,共4页
航空电子设备的复杂程度和信息综合程度不断提高,尤其是特种飞机任务电子系统具有较高的信息收集能力,传统数据总线无法满足其数据通信要求。随着网络技术的发展,以太网以其传输速率高、扩展能力强等特点,已广泛应用于军、民用飞机的设... 航空电子设备的复杂程度和信息综合程度不断提高,尤其是特种飞机任务电子系统具有较高的信息收集能力,传统数据总线无法满足其数据通信要求。随着网络技术的发展,以太网以其传输速率高、扩展能力强等特点,已广泛应用于军、民用飞机的设计。文章介绍了一种基于网络监听、动态内存池和多线程的机载以太网任务数据记录系统。该系统连接交换机监视端口,通过交换机映射功能将网络数据镜像到监视端口,利用原始套接字完成任务数据的捕获。针对以太网数据传输速率高的特点,设计了动态内存池以更高效地使用和管理数据缓存,并利用多线程技术实现了任务数据捕获、过滤和存储的并行执行,从而大幅提高数据记录速率。测试结果表明该系统可有效应用于机载高速网络环境下的数据记录。 展开更多
关键词 任务电子系统 数据记录 网络监听 原始套接字 动态内存池 多线程
在线阅读 下载PDF
基于网络监听的嵌入式系统固件获取方法 预览
6
作者 王高洲 《信息系统工程》 2018年第7期35-36,共2页
由于嵌入式系统通常连接控制着各种物理设备,嵌入式系统的安全已不仅是信息空间的安全问题,而且已涉及到物理世界的生命财产安全问题,从而越来越被研究人员所重视。嵌入式系统固件是嵌入式设备安全分析的主要目标,固件获取是进行固件安... 由于嵌入式系统通常连接控制着各种物理设备,嵌入式系统的安全已不仅是信息空间的安全问题,而且已涉及到物理世界的生命财产安全问题,从而越来越被研究人员所重视。嵌入式系统固件是嵌入式设备安全分析的主要目标,固件获取是进行固件安全分析的前提,论文针对无法直接通过网络下载获取固件的设备问题,设计实现了一款基于网络监听获取固件的工具,实验证明该工具能够有效获取隐蔽的固件更新下载接口。 展开更多
关键词 嵌入式系统固件 网络监听 固件安全
在线阅读 下载PDF
利用Wireshark实现数据包分析的应用案例 预览 被引量:1
7
作者 赵怡 《电脑编程技巧与维护》 2018年第5期106-108,共3页
Wireshark(前称Ethereal)是目前应用最广泛的网络数据包分析软件之一,功能十分强大。它可以实时捕获并详细显示各种类型数据包,可以通过多种方式过滤数据包,还可以进行多种统计分析。主要叙述了Wireshark的基本使用步骤,以及捕获TCP... Wireshark(前称Ethereal)是目前应用最广泛的网络数据包分析软件之一,功能十分强大。它可以实时捕获并详细显示各种类型数据包,可以通过多种方式过滤数据包,还可以进行多种统计分析。主要叙述了Wireshark的基本使用步骤,以及捕获TCP数据包和HTTP数据包,实现网络监听的简单案例应用。 展开更多
关键词 TCP协议 HTTP协议 WWW服务 网络监听
在线阅读 下载PDF
网络机房中网络监听与防范技术探究 预览 被引量:1
8
作者 王双庆 《电脑与电信》 2018年第1期50-52,共3页
随着互联网+教育的不断深入,公共机房对网络的依赖越来越强,通过网络监听获取他人隐私、入侵电脑窃取试卷等网络安全事件时有发生。本文对网络监听的概念、工具与方法进行分析,并根据监听原理和监听方法,提出网络监听的检测方法与防范... 随着互联网+教育的不断深入,公共机房对网络的依赖越来越强,通过网络监听获取他人隐私、入侵电脑窃取试卷等网络安全事件时有发生。本文对网络监听的概念、工具与方法进行分析,并根据监听原理和监听方法,提出网络监听的检测方法与防范措施。 展开更多
关键词 公共机房 网络监听 检测方法 防范措施
在线阅读 下载PDF
基于嗅探技术的局域网ARP欺骗防范的应用研究 预览 被引量:1
9
作者 张宇 《科技视界》 2017年第8期8-10,共3页
计算机网络在世界范围内迅速普及,我国局域网络也是发展得如火如荼,针对网络中欺骗攻击的理论研究、应用技术和各类防范措施虽已相对成熟,但整体上还处于被动防御阶段,存在着一定的局限性。本文首先针对网络欺骗的运行机制,包括ARP缓存... 计算机网络在世界范围内迅速普及,我国局域网络也是发展得如火如荼,针对网络中欺骗攻击的理论研究、应用技术和各类防范措施虽已相对成熟,但整体上还处于被动防御阶段,存在着一定的局限性。本文首先针对网络欺骗的运行机制,包括ARP缓存、帧格式、报文格式等进行了细致的分析;其次对ARP欺骗原理及其现有的防范措施进行了探讨与研究,并提出了适合局域网络的综合防御措施;最后从软件工程角度出发,以提高网络安全性为目标,设计并实现一套基于嗅探技术的网络监控系统。该系统在网络监听技术、网络定位技术、数据分析技术的基础上,实现了对网络中ARP欺骗攻击进行主动检测、自动定位并且能够及时报警反馈的功能。 展开更多
关键词 网络欺骗 嗅探技术 网络监听 定位
在线阅读 下载PDF
基于聚类和关联规则建立用户行为规则的数据库审计研究 预览
10
作者 张昊迪 沈军 王帅 《广东通信技术》 2017年第12期31-34,38共5页
安全审计作为一种重要的数据库安全机制,需要在能实施细粒度审计的同时,不对数据库性能带来过多影响。在对现有基于网络监听的数据库审计进行分析的基础上,提出了一种基于用户权限的聚类和关联规则建立用户行为模型的数据库审计框架... 安全审计作为一种重要的数据库安全机制,需要在能实施细粒度审计的同时,不对数据库性能带来过多影响。在对现有基于网络监听的数据库审计进行分析的基础上,提出了一种基于用户权限的聚类和关联规则建立用户行为模型的数据库审计框架,框架通过将事务项元组聚类后关联,减少关联时间开销,并能够充分利用关联规则中的事物项,建立行为规则,提高审计的效率和准确率。 展开更多
关键词 数据库审计 用户行为模型 关联规则 行为规则 聚类 安全机制 安全审计 网络监听
在线阅读 免费下载
从多国网络安全协作看网络空间国际合作新趋势 预览 被引量:2
11
作者 魏英哲 《中国信息安全》 2016年第10期31-34,共4页
世界因互联网而更多彩,生活因互联网而更丰富,网络空间日益成为一个你中有我、我中有你的命运共同体。然而,互联网发展不平衡、规则不健全、秩序不合理等问题日益凸显,网络监听、网络攻击、网络恐怖主义活动等成为全球公害。面对全球性... 世界因互联网而更多彩,生活因互联网而更丰富,网络空间日益成为一个你中有我、我中有你的命运共同体。然而,互联网发展不平衡、规则不健全、秩序不合理等问题日益凸显,网络监听、网络攻击、网络恐怖主义活动等成为全球公害。面对全球性的网络安全问题与挑战,世界各国在各个层面纷纷采取措施加以应对,开展网络安全联合演习、签订网络安全协议、实施网络军控谈判以及强化合作对话等。抛开网络结盟的冷战思维,从积极的视角看,这些行为在一定程度上揭示了网络空间国际安全合作正在走向联合、走向规范、走向共治、走向共同安全的必然趋势。 展开更多
关键词 网络安全问题 网络空间 国际合作 协作 恐怖主义活动 网络安全协议 互联网 网络监听
在线阅读 下载PDF
美国《网络安全信息共享法案》的影响与应对 被引量:6
12
作者 吴同 《保密科学技术》 2016年第2期50-51,共2页
<正>2015年10月27日,美国参议院以74票赞成、21票反对,通过了《网络安全信息共享法案》(Cybersecurity Information Sharing Act of 2015,CISA),该法案旨在鼓励私企与美国政府实时共享网络安全威胁信息,达到改善美国网络空间安全... <正>2015年10月27日,美国参议院以74票赞成、21票反对,通过了《网络安全信息共享法案》(Cybersecurity Information Sharing Act of 2015,CISA),该法案旨在鼓励私企与美国政府实时共享网络安全威胁信息,达到改善美国网络空间安全的目的。这是继2014年4月26日美国众议院通过《网络情报共享与保护法案》后,美国在网络空间安全信息共享方面提出 展开更多
关键词 网络安全 实时共享 网络攻击 网络威胁 信息共享机制 网络监听 主动防御 隐私保护 信息企业 系统可用性
强化防范计算机网络恶意攻击的方法
13
作者 孔垂煜 《网络安全技术与应用》 2016年第4期33-34,共2页
0引言在最近几年,计算机的应用已经非常普遍,在我们生活中哪里都能看到计算机的应用。它已经成为我们生活、工作非常重要的一个方面,同时,计算机对社会的进步和发展,有了很大帮助。但是它在为我们生活带来方便的同时也产生了很多不好的... 0引言在最近几年,计算机的应用已经非常普遍,在我们生活中哪里都能看到计算机的应用。它已经成为我们生活、工作非常重要的一个方面,同时,计算机对社会的进步和发展,有了很大帮助。但是它在为我们生活带来方便的同时也产生了很多不好的影响,各式各样的的信息遍布网络,甚至国家的某些机密信息也出现在了网络上,传播这些信息不只会对我们的生活有很大的影响, 展开更多
关键词 恶意攻击 机密信息 缓冲区溢出 数字签名技术 监听技术 拒绝服务 鉴别数据 网络监听 应用程序 防范技术
基于网络安全开发包的网络监听检测系统的研究与实现 预览 被引量:4
14
作者 陆奎 王海 《安徽理工大学学报:自然科学版》 CAS 2016年第5期41-45,共5页
网络安全是研究与计算机网络相关联的安全问题,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究显得十分重要。本文首先对网络监听检测技术的概念和原理进行了描述,然后着重对Libpcap和Winpcap两种常用的网络开发... 网络安全是研究与计算机网络相关联的安全问题,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究显得十分重要。本文首先对网络监听检测技术的概念和原理进行了描述,然后着重对Libpcap和Winpcap两种常用的网络开发包技术进行研究,采用网络数据包捕获开发包Libpcap,对Libpcap的核心数据结构,其定义方式进行探讨,基于Win—pcap捕获技术使用网络安全开发包对网络监听进行检测,最后对网络监听检测系统进行了设计与实现。 展开更多
关键词 网络安全 网络监听 网络安全开发包 LIBPCAP WINPCAP
在线阅读 下载PDF
2015年国内信息安全态势大盘点 预览
15
《中国信息安全》 2016年第1期62-67,共6页
我国网络信息安全形势面临的基本形势 2015年,我国网络和信息安全态势总体向好,依法治网逐步推行,发展与安全双轮同驱,稳步推进网络强国目标的实现。然而,现有网络空间治理规则难以反映大多数国家意愿和利益;世界范围内侵害个人隐私、... 我国网络信息安全形势面临的基本形势 2015年,我国网络和信息安全态势总体向好,依法治网逐步推行,发展与安全双轮同驱,稳步推进网络强国目标的实现。然而,现有网络空间治理规则难以反映大多数国家意愿和利益;世界范围内侵害个人隐私、侵犯知识产权、网络犯罪等时有发生,网络监听、网络攻击、网络恐怖主义活动等成为全球公害。 展开更多
关键词 信息安全 恐怖主义活动 网络监听 网络攻击 国内信息 泄密事件 信息泄露 康威 大盘点 安全标准体系
在线阅读 下载PDF
大数据推动下的工业4.0 预览 被引量:1
16
作者 石照耀 侯晋珊 《机器人产业》 2016年第3期20-25,共6页
随着信息化与工业化的深度融合,第四次工业革命悄然来临,其中大数据也扮演着越来越重要的角色。从智能仪器设备的应用、智能工厂的建设到企业生产、管理、销售的变革升级,大数据在其中扮演着重要的角色。
关键词 智能仪器 无人驾驶汽车 生产控制 二维码 智能制造 用户体验 网络安全 网络监听 客户细分 互联互通
在线阅读 下载PDF
医疗应急预案信息监管系统研究与实现 预览 被引量:2
17
作者 马冬 胡呈炜 +2 位作者 吉亚力 王晖 陈宇行 《中国数字医学》 2016年第6期51-54,共4页
突发事故发生时,针对不同事故类型从预案管理系统中生成应急医疗预案,而大量多类型的应急预案及时更新、调阅,会导致服务数据出现冗余、延时.针对这-问题展开研究,提出-套医疗应急预案信息监管系统,通过网络监听与流量异常检测等网络异... 突发事故发生时,针对不同事故类型从预案管理系统中生成应急医疗预案,而大量多类型的应急预案及时更新、调阅,会导致服务数据出现冗余、延时.针对这-问题展开研究,提出-套医疗应急预案信息监管系统,通过网络监听与流量异常检测等网络异常诊断技术,对服务器所处网络环境进行诊断与评估;通过日志数据频繁模式挖掘算法与异常检测模式匹配算法等日志数据挖掘技术,对服务器故障进行判断并报警.最终实现网络环境与服务器维护的信息化管理. 展开更多
关键词 信息监管系统 网络监听 异常检测 日志数据挖掘 模式匹配
在线阅读 下载PDF
网络攻防现状分析
18
作者 张婷婷 《网络安全技术与应用》 2015年第11期20-20,21共2页
0引言 社会在发展,科技在进步,我们的生活越来越离不开网络,接触网络的人群越来越多,所以网络安全问题对于我们的生活、工作和学习发挥着十分重要的作用。现如今随着科技的发展,网络安全问题正在走向高端化和多样化,从大的角度讲,网络... 0引言 社会在发展,科技在进步,我们的生活越来越离不开网络,接触网络的人群越来越多,所以网络安全问题对于我们的生活、工作和学习发挥着十分重要的作用。现如今随着科技的发展,网络安全问题正在走向高端化和多样化,从大的角度讲,网络安全正在面临着黑客攻击、木马病毒、网络诈骗、数据泄露等等问题,严重影响公司的利益和我们的生活工作,甚至对国家的安全和发展都存在一定的影响,面对这种情况我们很有必要采取相应的防范措施,保证网络环境健康稳定的发展。 展开更多
关键词 网络安全 网络攻防 黑客攻击 木马病毒 网络诈骗 社会在发展 后门程序 网络攻击手段 网络监听 网络黑客
网络安全中网络监听与防范技术探析
19
作者 樊强 《网络安全技术与应用》 2015年第9期53-53,56共2页
0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障... 0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。 展开更多
关键词 网络安全问题 网络监听 防范技术 网络管理员 传输数据 监测网络 网络故障 互联网
网络安全中网络监听与防范技术探析 被引量:1
20
作者 樊强 《网络安全技术与应用》 2015年第8期64-64,68共2页
0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障... 0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。 展开更多
关键词 网络安全问题 网络监听 防范技术 网络管理员 传输数据 监测网络 网络故障 互联网
上一页 1 2 15 下一页 到第
使用帮助 返回顶部 意见反馈