期刊文献+

Telnet和FTP协议下跟踪用户操作的一种方法 被引量:2

Trace User Operation in Telnet and FTP Protocol
下载PDF
导出
摘要 网络侦听是网络安全和网络管理中的重要技术。文中分析了网络侦听的基本原理,介绍了一种利用网络侦听技术来实现跟踪用户操作的方法。最后讨论了在Telnet和FTP服务中实时监视用户操作的相关问题,并提出了解决方案。 Network interception and analysis is one of the important ways used in network security. In this article the fundamentals of network interception is analyzed. Based on interception technology a method is introduced that can monitor the action of users and record it. In the last the correlative questions of displaying and recording the action of network user in Telnet and FTP server are discussed, also a solution scheme is set forth at the end.
出处 《计算机应用》 CSCD 北大核心 2003年第8期133-135,共3页 journal of Computer Applications
基金 国家"86 3"计划项目 (2 0 0 2AA1 42 0 40 )
关键词 网络侦听 蜜罐 混杂模式 击键记录 Network interception honeypot promiscuous mode keystroke log
  • 相关文献

参考文献4

二级参考文献11

  • 1余青霞 王晓程等(译).网络入侵检测分析员手册[M].北京:人民邮电出版社,2000.10.
  • 2[1]RFC-2068:Hypertext Transfer Protocol-HTTP/1.1[Z].1997.1.
  • 3[2]RFC-791:Internet Protocol DARPA Internet Program Protocol Specification[Z].1981.09.
  • 4[3]RFC-760:DOD Standard Intrnet Protocol[Z].1980.1.
  • 5[4]RFC-793:Transmission Control Protocol DARPA Internet Program Protocol Specification[Z].1981.9.
  • 6[5]RFC-761:DOD Standard Transmission Control Protocol[Z].1980.1.
  • 7[6]Microsoft Developer Network Library(MSDN)[Z].1998.6.
  • 8Baily Farmer Jessop Jones(著) 王增东 杨磊(译).采购原理与管理(第8版)[M].北京:电子工业出版社,2003.108-109.
  • 9陈武,杨家本.采购过程风险管理[J].系统工程理论与实践,2000,20(6):54-58. 被引量:32
  • 10付军,徐杰.市场采购风险的评价方法[J].铁道物资科学管理,2001,19(2):41-43. 被引量:12

共引文献8

同被引文献4

  • 1冯嵩,张洁,王振力.构建基于蜜罐技术的入侵检测系统[J].计算机系统应用,2006,15(7):29-32. 被引量:7
  • 2Lance Spiizner. Honeypot:追踪黑客[M].北京:淸华大学出版社,2004:20-50.
  • 3LanceSpitzner. TheValueofHoneypots.PartOne : DefinitionsandValuesofHoneypots[EB/OL]. 2006. http://www.spitzner.net.
  • 4诸葛建伟.蜜罐及蜜网技术简介[EB/OL].2006-02-24. htip://read.pudn.com/downloads68/doc/245219/honeypot.pdf.

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部