期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于尺度耦合特性分析的侦听网络流量扩张模型
1
作者 赵菁 《科技通报》 北大核心 2015年第4期184-186,共3页
在能量受限的侦听网络中,需要大量的信息交换,由于瓶颈节点的能量消耗无法满足侦听网络的流量需求,需要进行流量扩张模型构建。传统方法采用对偶子梯度法实现对侦听网络的流量扩张,方法只能考虑一种流量和节点的组合,适应性能不好。提... 在能量受限的侦听网络中,需要大量的信息交换,由于瓶颈节点的能量消耗无法满足侦听网络的流量需求,需要进行流量扩张模型构建。传统方法采用对偶子梯度法实现对侦听网络的流量扩张,方法只能考虑一种流量和节点的组合,适应性能不好。提出一种基于小波变换尺度耦合特性分析的侦听网络流量扩张模型,对侦听网络流量时间序列进行采集与分析,通过小波尺度耦合分析,对路由接收的调度任务指令数量做出有效预测,从而为调度模型的建立提供准确的数据基础。分析流量序列的瞬时频率线性变化规律,得到带宽频间谐振模型,通过小波尺度耦合特性约束,提高了流量的流通量,实现流量扩张。仿真结果表明,算法能有效提高侦听网络的数据流吞吐量,网络流量通道得到有效扩张,提高了侦听网络的安全性和通信效率,展示了较好的应用性能。 展开更多
关键词 尺度耦合 小波变换 侦听网络 流量扩张
下载PDF
网络侦听以及反侦听的原理和实现 被引量:8
2
作者 王英龙 王连海 《计算机应用研究》 CSCD 北大核心 2001年第12期61-63,共3页
首先简要介绍了网络侦听的原理及其潜在的安全隐患 ,讲述了侦听技术在Unix和Windows环境下的几种实现技术 ;说明了如何检测侦听器的存在 ;最后提出了一种切实可行的、用来消除网络侦听的方案。
关键词 网络侦听 局域网 侦听 网络安全 计算机网络
下载PDF
网络侦听的检测和反检测技术分析 被引量:8
3
作者 张利达 陆际光 《中南民族大学学报(自然科学版)》 CAS 2003年第3期63-66,共4页
关键词 网络侦听 检测 反检测 新一代检测
下载PDF
网络侦听器的实现及其优化 被引量:12
4
作者 李少凡 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理... 利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击. 展开更多
关键词 网络安全 网络侦听 网络管理员 计算机
下载PDF
网络信息侦听系统的研究与实现 被引量:6
5
作者 梁理 黄樟钦 侯义斌 《计算机工程与应用》 CSCD 北大核心 2002年第17期184-186,226,共4页
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时... 网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。 展开更多
关键词 网络信息侦听系统 计算机网络 网络安全 网络管理 黑客
下载PDF
基于网络侦听技术实现网络监控
6
作者 于波 季玉茹 齐晓华 《吉林化工学院学报》 CAS 2004年第4期56-58,共3页
介绍了网络侦听技术的工作原理及网络侦听的硬件、软件实现方法,给出侦听程序;最后提出建立侦听数据库,实现网络运行状态监控.
关键词 网络侦听技术 工作原理 硬件 软件 网络监控 混杂模式
下载PDF
交换环境网络侦听实验设计
7
作者 刘向东 王德高 +1 位作者 李志洁 焉德军 《实验室科学》 2011年第5期55-59,共5页
网络侦听技术是网络安全与管理技术中一项非常重要且备受人们关注的技术。但与在共享环境下不同,在交换环境下,要进行有效的网络侦听并不简单。介绍了交换环境网络侦听的若干方法,并针对每种方法,设计了具体的实验方案。通过该实验,可... 网络侦听技术是网络安全与管理技术中一项非常重要且备受人们关注的技术。但与在共享环境下不同,在交换环境下,要进行有效的网络侦听并不简单。介绍了交换环境网络侦听的若干方法,并针对每种方法,设计了具体的实验方案。通过该实验,可以使学生掌握交换环境网络的侦听方法,更好地理解交换机工作原理、网络侦听原理及交换环境网络存在的安全隐患,提高学生分析问题、解决问题以及综合应用知识的能力。 展开更多
关键词 交换机 网络侦听 MAC地址表溢出 端口镜像 ARP欺骗
下载PDF
智能电网网络侦听软件系统的设计与开发
8
作者 南广友 尉寅玮 +1 位作者 魏津瑜 付延友 《信息系统工程》 2017年第2期148-149,共2页
智能电网是将供电端和用户端的所有设备通过传感器和信息通信设备连成完整的用电信息的交互网络,因此,构建可靠稳定的用户与电网的交互式用电是实现我国信息化、自动化和互动化坚强智能电网这一目标的重要组成部分。智能电网网络侦听系... 智能电网是将供电端和用户端的所有设备通过传感器和信息通信设备连成完整的用电信息的交互网络,因此,构建可靠稳定的用户与电网的交互式用电是实现我国信息化、自动化和互动化坚强智能电网这一目标的重要组成部分。智能电网网络侦听系统,能够使管理人员随时对网络中传递的信息进行采集、分析以及状态控制,达到对智能电网运行情况的实时监控,及时准确的对智能电网内通信网络状态加以控制,进而有力地提升了智能电网的运行安全性及可靠性。 展开更多
关键词 智能电网 网络侦听 实时监控
下载PDF
浅论网络侦听与常见防范措施
9
作者 何英畏 《中国新技术新产品》 2009年第8期24-24,共1页
现在不少的网络管理工具,通过网络侦听可以截取别人发送的邮件、聊天信息和访问网页的内容等等。可见,恶意的网络侦听会给网络安全施以致命一击。
关键词 网络侦听 接品 网络安全 防范措施
下载PDF
基于网络侦听的数据库审计方法 被引量:7
10
作者 钱正麟 高航 李曙强 《计算机系统应用》 2014年第4期97-101,共5页
目前,在我国广泛使用的数据库管理系统中存在着监管失效,内部操作不透明,安全保护手段滞后等问题.而系统自带的数据库审计服务也存在着审计日志格式繁多难于维护,长期使用审计服务后导致系统性能下降等缺陷.因此,本文提出一种基于网络... 目前,在我国广泛使用的数据库管理系统中存在着监管失效,内部操作不透明,安全保护手段滞后等问题.而系统自带的数据库审计服务也存在着审计日志格式繁多难于维护,长期使用审计服务后导致系统性能下降等缺陷.因此,本文提出一种基于网络侦听技术的数据库审计方法,该方法通过监听分析数据来获取数据库操作指令,不改变现有网络结构,也不影响网络的性能,能够有效的审计监管外部入侵和内部的违规操作,为事后责任认定提供证据,可以有效的克服传统审计技术的不足. 展开更多
关键词 数据库 审计 网络侦听 协议分析 日志策略
下载PDF
网络侦听——不可忽视的计算机网络安全隐患
11
作者 居世纪 《华南金融电脑》 2004年第2期24-25,共2页
近几年,各金融机构为提高管理水平和竞争能力,纷纷加大了对计算机和相应网络应用的投资,使银行的经营管理逐步实现了电子化和自动化.数据由原来分散状态逐步集中到区域处理中心,不但提高了数据的安全性,同时也突破了银行服务的地域限制... 近几年,各金融机构为提高管理水平和竞争能力,纷纷加大了对计算机和相应网络应用的投资,使银行的经营管理逐步实现了电子化和自动化.数据由原来分散状态逐步集中到区域处理中心,不但提高了数据的安全性,同时也突破了银行服务的地域限制.网上银行、自助银行、电话银行、自动取款机、销售终端等的出现,为广大民众提供了许多方便快捷的服务,然而也使银行更加依赖于计算机通信网络系统.由于银行计算机信息系统中处理、传输、存储的都是金融信息,对其进行攻击将有可能使作案者获得巨额金钱,因此必然会存在来自内部或外部的各种攻击,由此带来的信息安全问题日益突出. 展开更多
关键词 计算机网络 网络安全 网络侦听 防火墙 信息安全 银行电子化 银行自动化
下载PDF
浅议网络侦听技术——sniffer
12
作者 王美华 《电脑知识与技术》 2008年第11X期1321-1321,1328,共2页
该文介绍了一种利用计算机网络接口进行侦听的网络新技术——sniffer。首先介绍了sniffer实施侦听的工作原理,其次介绍了目前常见的免费sniffer工具及其实现步骤,最后对sniffer用于网络入侵的危害及其局限性进行了阐述。
关键词 SNIFFER 网络侦听 网络安全
下载PDF
浅谈网络侦听及其常见防范措施
13
作者 李洪洋 《计算机光盘软件与应用》 2014年第10期192-193,共2页
网络侦听是采用网络搭线等信号拾获方法,使用网络探针采集网络线路上的所有数据包并进行过滤的一种行为。本文介绍了网络侦听潜在的安全隐患,阐述了侦听和侦听存在检测技术的基本原理,并结合某企业局域网的具体结构,探讨了具体的常见防... 网络侦听是采用网络搭线等信号拾获方法,使用网络探针采集网络线路上的所有数据包并进行过滤的一种行为。本文介绍了网络侦听潜在的安全隐患,阐述了侦听和侦听存在检测技术的基本原理,并结合某企业局域网的具体结构,探讨了具体的常见防范措施。 展开更多
关键词 网络侦听 侦听检测 数据包 网络安全
下载PDF
网络侦听相关概念(下)
14
作者 李津军 《上海微型计算机》 2000年第48期26-26,共1页
关键词 网络侦听 计算机网络 因特网
全文增补中
网络侦听相关概念(上)
15
作者 李津军 《上海微型计算机》 2000年第47期23-23,共1页
关键词 网络侦听 计算机网络 网络安全
全文增补中
多跳无线传感器网络的高能效数据收集协议 被引量:18
16
作者 郑国强 李建东 周志立 《软件学报》 EI CSCD 北大核心 2010年第9期2320-2337,共18页
提出了一种集基于节点地理位置信息的集成拓扑控制、MAC和路由为一体的高能效数据收集协议REEGF(geographic forwarding protocol with reliable and energy-efficient).REEGF使用了具有双无线信道协作通信结构的网络节点,以利用唤醒信... 提出了一种集基于节点地理位置信息的集成拓扑控制、MAC和路由为一体的高能效数据收集协议REEGF(geographic forwarding protocol with reliable and energy-efficient).REEGF使用了具有双无线信道协作通信结构的网络节点,以利用唤醒信道发送和侦听忙音减少节点的空闲侦听时间.利用无线传感器网络的时间同步算法和依赖于本地节点密度、节点剩余能量的概率同步调度算法,REEGF使处于监测状态的网络节点以概率在每个网络侦听周期同步唤醒,减少冗余节点的空闲侦听,确保网络节点局部连通度的一致性和稳定性;在网络节点处于数据传递状态时,REEGF依赖于节点的位置信息,采用候选接收节点竞争的方式,选取朝向目标SINK节点前进距离最大的邻节点,作为下一跳中继接收节点,实现路由.MAC和拓扑管理的有机结合,能够节省节点的资源,平衡节点的能量消耗,确保数据传递的及时性.理论分析和仿真实验的结果均表明,REEGF的能效性和数据传递的多跳时延性能远优于GeRaF,网络节点的能量消耗更加均衡,WSNs寿命得到显著延长,且随着网络节点密度的增加,执行REEGF的WSNs寿命相应于节点的数量近似呈线性增加. 展开更多
关键词 无线传感器网络 高效节能 网络侦听周期 同步唤醒 地理位置
下载PDF
网络通信过程研究 被引量:5
17
作者 曾爱国 贺敏伟 《电脑学习》 2006年第2期13-15,共3页
在研究网络数据包的侦听技术的基础上,设计了一个网络通信分析与演示系统,对截获的数据包,既可以进行协议分析,通过直观的形式再现网络通讯的过程,也可以保存下来,便于以后分析和研究。
关键词 以太网 网络侦听 协议分析 TCP/IP
下载PDF
基于WMI技术的网络监视软件的设计与实现 被引量:2
18
作者 王文利 《赤峰学院学报(自然科学版)》 2011年第4期37-39,共3页
通过对Windows管理规范(WMI)技术的研究,分析了网络侦听的原理,提出了一个网络监视软件的设计目标,采用.NET开发技术,基于C#语言和socket编程技术对TCP/IP协议进行编程,开发并实现了一个网络监视软件,用于侦听本地机上网络适配器的IP数... 通过对Windows管理规范(WMI)技术的研究,分析了网络侦听的原理,提出了一个网络监视软件的设计目标,采用.NET开发技术,基于C#语言和socket编程技术对TCP/IP协议进行编程,开发并实现了一个网络监视软件,用于侦听本地机上网络适配器的IP数据包. 展开更多
关键词 WMI SOCKET TCP/IP 网络侦听
下载PDF
基于FPGA的工业现场总线侦听器的设计与实现 被引量:1
19
作者 宛世源 宋宝 唐小琦 《组合机床与自动化加工技术》 北大核心 2014年第1期93-95,共3页
分析了网络侦听在工业现场总线中的应用需求以及目前工业现场总线侦听的应用状况,在EtherCAT侦听器和网络转换网关设计的基础上提出了一种基于FPGA的总线侦听器设计方法并加以实现,采用了NCUC-Bus工业现场总线进行了侦听实验,实验结果... 分析了网络侦听在工业现场总线中的应用需求以及目前工业现场总线侦听的应用状况,在EtherCAT侦听器和网络转换网关设计的基础上提出了一种基于FPGA的总线侦听器设计方法并加以实现,采用了NCUC-Bus工业现场总线进行了侦听实验,实验结果表明所设计的侦听器能够实时地侦听总线通信链路并准确地解析侦听到的数据帧。 展开更多
关键词 网络侦听 工业现场总线 数据帧
下载PDF
网络数据监控及管理
20
作者 刘成业 熊庆国 熊伟 《现代电子技术》 2004年第17期4-5,共2页
描述了网络数据监控及管理的需求 ,提出了一套符合电信级网络应用的网关设备的设计方案 ,实现了将网络数据报文进行缓冲和对敏感数据进行控制的功能。
关键词 网络侦听 包过滤 网关设备 流量整形 数据监控
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部