期刊文献+
共找到402篇文章
< 1 2 21 >
每页显示 20 50 100
IP合法侦听技术 被引量:3
1
作者 杨国民 孟旭东 《江苏通信》 2004年第6期22-24,42,共4页
IP合法侦听是一种针对被怀疑的IP网络用户或业务进行监听的手段,它通过向网络运营商/接入提供商/服务提供商发出侦听命令,并由它们提供所侦听对象的通信内容和相关信息来完成。介绍了IP合法侦听技术的引入,详细讨论了各种情况下侦听点... IP合法侦听是一种针对被怀疑的IP网络用户或业务进行监听的手段,它通过向网络运营商/接入提供商/服务提供商发出侦听命令,并由它们提供所侦听对象的通信内容和相关信息来完成。介绍了IP合法侦听技术的引入,详细讨论了各种情况下侦听点的选择和侦听信息的捕获,具体分析了涉及安全性问题的侦听内容的传送技术。 展开更多
关键词 合法侦听 网际协议 侦听 侦听结果
下载PDF
激光侦听系统的自动聚焦优化实现
2
作者 阮健 曾华林 +1 位作者 何宇 郝雪营 《电子设计工程》 2023年第14期23-28,共6页
针对激光侦听系统在远距离工作时由于激光的固有发散角导致目标处光斑过大,造成接收信号质量较差的问题,采用对发射激光进行自动聚焦以优化系统侦听性能的方法。基于Altera公司的Cyclone IV系列FPGA开发平台,结合测距模块与电动变焦镜头... 针对激光侦听系统在远距离工作时由于激光的固有发散角导致目标处光斑过大,造成接收信号质量较差的问题,采用对发射激光进行自动聚焦以优化系统侦听性能的方法。基于Altera公司的Cyclone IV系列FPGA开发平台,结合测距模块与电动变焦镜头,实现了激光自动聚焦功能。利用数字图像相关法对接收散斑图像序列进行计算,从而获取目标语音信号,并将其与原始语音信号进行频谱相似度计算以衡量侦听性能。实验结果表明,通过自动聚焦使激光的光束发散角减小为原来的0.23%~0.28%(0~40 m),相较对照系统而言,有效侦听距离增加了200%~400%,侦听性能得到了显著提升。 展开更多
关键词 激光侦听 自动聚焦 FPGA 数字图像处理
下载PDF
基于人工蛛网网络的自适应载波侦听多路访问协议
3
作者 吴笛 白桦 +3 位作者 王正用 王韬樾 林斌 褚如旭 《电讯技术》 北大核心 2023年第7期1080-1085,共6页
低压电力线通信(Low Voltage Power Line Carrier Communication,LVPLC)的介质访问控制(Medium Access Control,MAC)协议是影响网络吞吐量的重要因素。针对LVPLC精确人工蛛网网络中由于非对称PLC信道影响而导致吞吐量相对较低的问题,改... 低压电力线通信(Low Voltage Power Line Carrier Communication,LVPLC)的介质访问控制(Medium Access Control,MAC)协议是影响网络吞吐量的重要因素。针对LVPLC精确人工蛛网网络中由于非对称PLC信道影响而导致吞吐量相对较低的问题,改进了已有的p-载波侦听多路访问协议(p-persistent Carrier Sense Multiple Access,p-CSMA),提出了一种自适应载波侦听多路访问(Adaptive Carrier Sense Multiple Access,ACSMA)协议来优化有限负载下的吞吐量。该协议可通过动态调整概率,降低了数据包的冲突概率,优化了电力线信道的传输状态,最大限度地提高了吞吐量。仿真实验结果表明,ACSMA显著提升了多种通信状态下的吞吐量。 展开更多
关键词 低压电力线通信(LVPLC) 自适应载波侦听 人工蛛网网络 多路访问控制协议
下载PDF
网络侦听以及反侦听的原理和实现 被引量:8
4
作者 王英龙 王连海 《计算机应用研究》 CSCD 北大核心 2001年第12期61-63,共3页
首先简要介绍了网络侦听的原理及其潜在的安全隐患 ,讲述了侦听技术在Unix和Windows环境下的几种实现技术 ;说明了如何检测侦听器的存在 ;最后提出了一种切实可行的、用来消除网络侦听的方案。
关键词 网络侦听 局域网 侦听 网络安全 计算机网络
下载PDF
光纤侦听高速公路灾害监测报警系统设计研究
5
作者 杨帆 《交通科技与管理》 2023年第10期0019-0021,共3页
随着我国高速公路建设的快速发展,运营保障成为高速公路运输行业的重点问题。文章从系统、业务功能模块、人机交互界面以及系统优势等方面对光纤侦听高速公路灾害监测报警系统进行详细介绍,对保障高速公路的健康运营具有重要的研究价值... 随着我国高速公路建设的快速发展,运营保障成为高速公路运输行业的重点问题。文章从系统、业务功能模块、人机交互界面以及系统优势等方面对光纤侦听高速公路灾害监测报警系统进行详细介绍,对保障高速公路的健康运营具有重要的研究价值,为高速公路智能化管理提供参考。 展开更多
关键词 光纤侦听 高速公路 灾害监测 报警系统
下载PDF
Internet网络上合法侦听模型的研究 被引量:2
6
作者 孙海长 郝桂英 +1 位作者 刘凤 李志勇 《微计算机信息》 北大核心 2006年第09X期122-124,共3页
本文根据ETSI标准,从合法侦听的角度分析了网络数据传输模型,给出了该传输模型下侦听点的设置规则。根据网络联接方式和侦听点设置的不同,设计出了相应的合法侦听模型。
关键词 合法侦听 侦听模型 安全隧道
下载PDF
通信网络合法侦听研究 被引量:5
7
作者 陈捷 万莉莉 《电力系统通信》 2008年第5期48-50,共3页
依据欧洲电信标准协会(ETSI)关于合法侦听的标准,并参考目前国内外关于合法侦听的研究现状,着重分析了合法侦听所涉及的参与方、侦听的基本流程、侦听的网络结构、侦听的转接接口、侦听点的选取等方面的问题;对以后的研究工作进行了展望。
关键词 信息安全 合法侦听 侦听接口 侦听
下载PDF
基于SIP的VOIP系统合法侦听 被引量:2
8
作者 孙海长 周镭 《无线电工程》 2006年第8期4-7,共4页
基于SIP的VOIP属于分布式结构。在提出的模型中,侦听数据的获取涉及到SIP代理服务器和网关。在SIP代理服务器上获取信令数据,从网关上得到通信内容。所以,基于SIP的VOIP系统侦听的实现还涉及到代理服务器和网关的协调工作。
关键词 合法侦听 侦听接口 SIP VOIP
下载PDF
GSM系统合法侦听体系结构研究和设计
9
作者 杨忠秀 平玲娣 潘雪增 《计算机应用研究》 CSCD 北大核心 2006年第6期138-140,共3页
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体... 在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。 展开更多
关键词 GSM 合法侦听 合法侦听接口 GPRS
下载PDF
侦听技术综述 被引量:3
10
作者 刘玉华 郑烨 《电子科技》 2012年第10期138-139,144,共3页
侦听是为应对犯罪手段的新变化而采用的一种借助于高科技的具有隐秘性的强制侦查措施,它能够弥补常规侦查措施在查清犯罪事实方面的不足,在打击严重犯罪或者某些特殊类型的犯罪方面发挥着不可或缺的作用。文中分析了现行的侦听方法及其... 侦听是为应对犯罪手段的新变化而采用的一种借助于高科技的具有隐秘性的强制侦查措施,它能够弥补常规侦查措施在查清犯罪事实方面的不足,在打击严重犯罪或者某些特殊类型的犯罪方面发挥着不可或缺的作用。文中分析了现行的侦听方法及其优缺点,对侦听技术的发展趋势及研究方向进行了探讨。 展开更多
关键词 侦听技术 侦听方法 侦听装备
下载PDF
IP网络合法侦听研究
11
作者 杨忠秀 宋加涛 《电声技术》 2007年第2期69-72,共4页
根据相关合法侦听标准接口,从IP网络数据传输模型出发给出了3个层次上的侦听解决方案,并对3种侦听点设置和应用场合进行了比较。考虑到侦听数据传输的有效性和安全性,最后对IP网络中侦听数据的传送提出了具体要求,并且给出了接入网下设... 根据相关合法侦听标准接口,从IP网络数据传输模型出发给出了3个层次上的侦听解决方案,并对3种侦听点设置和应用场合进行了比较。考虑到侦听数据传输的有效性和安全性,最后对IP网络中侦听数据的传送提出了具体要求,并且给出了接入网下设置侦听点的侦听数据在网络中的传递模型。 展开更多
关键词 IP网络 合法侦听 侦听接口 接入网
下载PDF
IP网络的侦听研究
12
作者 周镭 孙海长 《无线电工程》 2006年第7期1-3,共3页
Internet网络的广泛应用使得对IP网络上流动的信息进行合法侦听越来越重要,然而IP网络的合法侦听相对来说更加复杂和不成熟。根据ETSI有关合法侦听标准,从合法侦听的角度分析了IP网络数据传输模型,给出了不同传输模型下的侦听点的设置... Internet网络的广泛应用使得对IP网络上流动的信息进行合法侦听越来越重要,然而IP网络的合法侦听相对来说更加复杂和不成熟。根据ETSI有关合法侦听标准,从合法侦听的角度分析了IP网络数据传输模型,给出了不同传输模型下的侦听点的设置。考虑到侦听数据传输的有效性和安全性,对于IP网络中侦听数据的传送提出具体要求,并且给出了侦听数据在网络中的传递模型。 展开更多
关键词 合法侦听 侦听接口 IP网络 安全隧道
下载PDF
企业局域网上网络侦听与侦听存在检测技术实现
13
作者 曹象臣 詹峰 《深圳信息职业技术学院学报》 2005年第4期27-29,55,共4页
本文介绍了网络侦听潜在的安全隐患,阐述了侦听和侦听存在检测技术的基本原理,并结合某企业局域网的具体结构,探讨了具体的实现方法,同时用 C 语言程序实现了基于 Windows 平台的侦听与侦听检测的主要功能。
关键词 侦听 侦听检测 网络安全 数据包
下载PDF
通信网络的合法侦听
14
作者 陈捷 万莉莉 《电信快报(网络与通信)》 2007年第12期24-26,共3页
合法侦听是网络信息安全的重要课题,在案件侦破方面起着重要的作用。文章主要依据欧洲电信标准协会(ETSI)关于合法侦听的标准,参考了目前国内外合法侦听的研究现状,着重分析合法侦听所涉及的参与方、合法侦听的基本流程、网络结构、转... 合法侦听是网络信息安全的重要课题,在案件侦破方面起着重要的作用。文章主要依据欧洲电信标准协会(ETSI)关于合法侦听的标准,参考了目前国内外合法侦听的研究现状,着重分析合法侦听所涉及的参与方、合法侦听的基本流程、网络结构、转接接口及侦听点的选取等方面的问题,最后指出了该课题有待研究的问题。 展开更多
关键词 信息安全 合法侦听 侦听接口 侦听
下载PDF
无线802.11网络中自适应调整载波侦听阈值算法研究
15
作者 果颖 《天津职业院校联合学报》 2011年第5期32-34,67,共4页
近年来,随着基于802.11协议的无线网络的广泛的应用,提高网络的吞吐率,成为亟待解决的问题。现有的算法以提高空间重用为目的,调整载波侦听阈值和速率或发送功率和速率。这些算法在一定程度上提高了网络总的吞吐率,但也都存在一定的弊端。
关键词 物理载波侦听机制 载波侦听阈值 传输功率 速率 空间分配 隐蔽终端问题 暴露终端问题
下载PDF
基于下一代网络的合法侦听
16
作者 杨国民 孟旭东 《电信网技术》 2004年第4期14-16,共3页
介绍了合法侦听技术的引入、体系结构、设计原理,以及常用的侦听业务标识,并详细分析了该技术所具有的逻辑功能单元。
关键词 下一代网络 合法侦听 体系结构 侦听标识 LEMF IRI
下载PDF
一种利用信道侦听的IEEE802.11自适应优化算法 被引量:5
17
作者 毛建兵 毛玉明 +1 位作者 冷鹏 白翔 《软件学报》 EI CSCD 北大核心 2010年第8期1968-1981,共14页
提出一种适用于DCF(distributed coordination function)机制的自适应优化算法.该算法基于网络节点侦听信道得到的网络状态信息进行相关参数的自适应调整以获得最优的网络性能,称为CSB(channel sensing backoff)算法.算法采用了对节点... 提出一种适用于DCF(distributed coordination function)机制的自适应优化算法.该算法基于网络节点侦听信道得到的网络状态信息进行相关参数的自适应调整以获得最优的网络性能,称为CSB(channel sensing backoff)算法.算法采用了对节点的信道接入请求以概率参数P_T进行过滤的方法控制节点竞争接入信道的激烈程度.不同于已有的DCF机制优化方法,CSB算法的特点在于,在优化调整过程中不需要进行计算复杂的网络节点数量估计,并且可以在不同网络状态下始终围绕确定的优化目标进行参数优化调整.仿真实验结果表明,算法能够针对网络节点数量和分组大小改变等网络状态变化作出自适应的网络优化调整,并获得了系统吞吐量、碰撞概率、延迟、延迟抖动、公平性等多方面的性能改善. 展开更多
关键词 IEEE 802.11 DCF 无线网络 MAC机制 信道侦听 自适应优化
下载PDF
网络信息侦听系统的研究与实现 被引量:6
18
作者 梁理 黄樟钦 侯义斌 《计算机工程与应用》 CSCD 北大核心 2002年第17期184-186,226,共4页
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时... 网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。 展开更多
关键词 网络信息侦听系统 计算机网络 网络安全 网络管理 黑客
下载PDF
网络侦听器的实现及其优化 被引量:12
19
作者 李少凡 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理... 利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击. 展开更多
关键词 网络安全 网络侦听 网络管理员 计算机
下载PDF
载波侦听/冲突检测机制应用于低压电力线载波通信的适应性分析 被引量:9
20
作者 殷树刚 张成文 +1 位作者 田海亭 王文强 《电网技术》 EI CSCD 北大核心 2012年第8期233-238,共6页
目前低压电力线载波通信的自组网方案普遍采用载波侦听/冲突检测(carrier sense multiple access/collision detect,CSMA/CD)机制实现电能表号的自动上报,但是实际应用中却出现多起载波通信导致漏电保护器动作的现象。针对此问题,通过... 目前低压电力线载波通信的自组网方案普遍采用载波侦听/冲突检测(carrier sense multiple access/collision detect,CSMA/CD)机制实现电能表号的自动上报,但是实际应用中却出现多起载波通信导致漏电保护器动作的现象。针对此问题,通过对大地耦合电容的测试以及对漏电保护器工作机理的分析,发现高频电力线载波信号在强度高于一定阈值时可能会引起漏电保护器动作,其根本原因在于:采用CSMA/CD机制的自组网技术应用于低压电力线载波通信网络时,由于无法控制并发的载波模块数量,也就无法控制高频电力线载波信号的强度,从而可能造成用户的漏电保护器动作。因此得出结论:1)低压电力线载波通信系统不适合采用CSMA/CD机制,从路由的有效性、通信的经济性、产品的稳定性等方面综合考虑,建议采用集中控制路由技术;2)用电信息采集系统的建设中,可以选择用户数据档案下发的装载方式来规避采用CSMA/CD机制可能带来的风险。 展开更多
关键词 电力线载波通信 载波侦听/冲突检测机制 适应性分析
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部