期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
网络嗅探技术在计算机信息安全中的应用分析 被引量:2
1
作者 刘光金 《电脑与电信》 2014年第12期52-53,共2页
嗅探技术是网络安全应用中常用的技术,可以作为黑客入侵的工具,也可以作为计算机安全管理的工具。对于安全维护人员来说,可以借助嗅探技术对网络进行监控,及时发现网络攻击行为。网络嗅探技术对于维护计算机安全具有重要的意义。本文介... 嗅探技术是网络安全应用中常用的技术,可以作为黑客入侵的工具,也可以作为计算机安全管理的工具。对于安全维护人员来说,可以借助嗅探技术对网络进行监控,及时发现网络攻击行为。网络嗅探技术对于维护计算机安全具有重要的意义。本文介绍了基于网络嗅探技术的网络检测以及入侵防范应用,对计算机安全维护工作具有一定的参考价值。 展开更多
关键词 网络嗅探技术 信息安全 应用
下载PDF
基于复杂的环境下的网络嗅探技术的应用研究 被引量:1
2
作者 辜碧容 《信息与电脑》 2015年第9期118-118,120,共2页
在网络攻击的方法中,网络嗅探技术占据很重要的地位。本文通过在局域网中这种技术能极易获取其他网络应用中的账号和口令,分析共享局域网和交换局域网的网络嗅探原理,提出在复杂的网络环境下进行网络嗅探的应用方法。
关键词 交换式局域网 共享式局域网 网络嗅探技术
下载PDF
网络嗅探技术
3
作者 王晓薇 《微计算机信息》 2003年第11期80-81,共2页
嗅探(Sniffer)技术是网络安全攻防技术中很重要的一种。通过它可以获取网络中大量的信息。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,最后提出一些解决嗅探的对策。
关键词 网络安全 网络嗅探技术 计算机网络 网络管理员 局域网 以太网
下载PDF
网络嗅探技术在时频诊断中的应用
4
作者 贺振华 李锡瑞 蒋超 《时间频率学报》 CSCD 2021年第2期113-119,共7页
时频系统监测参数多,结构复杂,数据处理环节多,故障排查困难。本文首先介绍了典型时频系统结构及故障诊断难点,深入研究了网络嗅探诊断技术,提出了时频故障排查方法和基于网络嗅探器的数据故障排查方法,设计了基于网络嗅探技术的时频故... 时频系统监测参数多,结构复杂,数据处理环节多,故障排查困难。本文首先介绍了典型时频系统结构及故障诊断难点,深入研究了网络嗅探诊断技术,提出了时频故障排查方法和基于网络嗅探器的数据故障排查方法,设计了基于网络嗅探技术的时频故障诊断软件,最后分析了该方法在某时频系统中的故障诊断应用。 展开更多
关键词 网络嗅探技术 氢原子钟 故障诊断
下载PDF
检测和防御网络嗅探技术剖析
5
《网管员世界》 2008年第11期94-97,共4页
如同绝大多数网络工具一样,网络嗅探器也是一把双刃剑:既能帮助我们进行系统管理、安全管理和解决网络疑难问题的工作,也可能被攻击者所利用,借助它得到目标网络中的各种机密信息(如用户名和密码)。
关键词 网络嗅探技术 防御 检测 安全管理 网络 网络工具 目标网络 攻击者
下载PDF
数据挖掘技术在计算机网络异常入侵检测中的应用研究
6
作者 陈禧鸿 《信息记录材料》 2024年第5期70-72,共3页
异常入侵检测是计算机网络安全监测体系中的重要组成部分,现行异常入侵检测技术检测率(detection rate,DR)较低,且漏报率(false negative rate,FNR)较高,无法达到预期的入侵检测效果,故本文针对现行技术存在的不足和缺陷,提出数据挖掘... 异常入侵检测是计算机网络安全监测体系中的重要组成部分,现行异常入侵检测技术检测率(detection rate,DR)较低,且漏报率(false negative rate,FNR)较高,无法达到预期的入侵检测效果,故本文针对现行技术存在的不足和缺陷,提出数据挖掘技术在计算机网络异常入侵检测中的应用研究。首先,根据网络嗅探技术监听计算机网络数据信息;其次,采用平均绝对偏差变化法对其规范化处理,利用粗糙集理论对数据约简;最后,通过对计算机网络数据挖掘,提取异常入侵特征,识别检测网络异常入侵行为。经实验证明,设计技术DR可以达到97%,FNR不超过1%,能够实现对计算机网络异常入侵行为的精准检测。 展开更多
关键词 数据挖掘技术 计算机网络 入侵检测 网络嗅探技术 平均绝对偏差变化法 粗糙集理论
下载PDF
基于嗅探技术的校园网安全审计系统研究
7
作者 任华 《电脑与电信》 2009年第8期75-76,共2页
本文介绍了网络安全审计的概念和系统分类,深入研究了校园网环境下对网络安全审计系统的功能需求,针对实际需要,结合网络安全审计系统的典型系统结构,设计并实现了一个基于网络嗅探技术的校园网安全审计系统。
关键词 网络嗅探技术 校园网 安全审计
下载PDF
细说网络嗅探攻防术
8
作者 刘景云 《电脑知识与技术(经验技巧)》 2015年第3期50-56,共7页
和一般强调进攻的黑客工具相比,嗅探软件往往更加"低调",其运行起来悄无声息,很难让人察觉。嗅探软件主要捕获和分析网络上传输的数据,从中刺探密码等敏感信息。网络嗅探技术实现起来并不复杂,可以利用的工具数量众多。对于正常的网... 和一般强调进攻的黑客工具相比,嗅探软件往往更加"低调",其运行起来悄无声息,很难让人察觉。嗅探软件主要捕获和分析网络上传输的数据,从中刺探密码等敏感信息。网络嗅探技术实现起来并不复杂,可以利用的工具数量众多。对于正常的网络管理来说,利用网络嗅探技术可以及时发现和解决各种问题。但是,一旦黑客侵入内网利用嗅探技术进行非法渗透的话,其危害是非常巨大的。正是因为网络嗅探软件具有被动性和非干扰性,使得其运作具有很强的隐蔽性,即使黑客已经截获了大量的敏感信息,我们也很难发现其行踪。 展开更多
关键词 网络嗅探技术 黑客工具 攻防 敏感信息 网络管理 软件 利用 干扰性
下载PDF
网络嗅探攻防战
9
作者 冰玉 《网络运维与管理》 2014年第16期88-91,共4页
大家一般都认为,只有电脑中了木马,黑客才可以窃取数据。其实不然,黑客完全可以利用网络嗅探技术,来对目标主机进行监视。例如,当黑客通过各种漏洞侵入内网中的一台服务器后,通过在该机安装运行嗅探程序,就可以对同一网段的数据... 大家一般都认为,只有电脑中了木马,黑客才可以窃取数据。其实不然,黑客完全可以利用网络嗅探技术,来对目标主机进行监视。例如,当黑客通过各种漏洞侵入内网中的一台服务器后,通过在该机安装运行嗅探程序,就可以对同一网段的数据通讯进行拦截和监听,对于HTTP,FTP等未加密的通讯协议来说,黑客可以轻松嗅出密码等敏感信息。那么,黑客是如何进行网络嗅探的,又如何对其进行检测和防御呢? 展开更多
关键词 网络嗅探技术 攻防 程序 安装运行 数据通讯 HTTP 通讯协议 敏感信息
下载PDF
基于Sniffer技术的教学监控系统的设计与实现
10
作者 聂哲 畅年生 《计算机应用与软件》 CSCD 北大核心 2008年第10期158-159,165,共3页
如何实时监控学生机的状态,是机房教学中需要解决的关键问题。根据局域网的工作原理,给出了教学监控系统的结构设计,并通过采用Sniffer技术,实现了实时监视学生的上课行为,包括网上签到、抓取学生的屏幕、查看学生访问的IP、查看学生运... 如何实时监控学生机的状态,是机房教学中需要解决的关键问题。根据局域网的工作原理,给出了教学监控系统的结构设计,并通过采用Sniffer技术,实现了实时监视学生的上课行为,包括网上签到、抓取学生的屏幕、查看学生访问的IP、查看学生运行的程序等功能。 展开更多
关键词 网络嗅探技术 教学监控 网络监听 流式套接字
下载PDF
以“协作”来提高IDS产品的价值
11
《计算机安全》 2003年第31期34-34,共1页
随着Internet的迅猛发展,网络安全越来越受到政府、企业,乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全,如果把防火墙比作守卫网络大门的门卫,那么我们还需要可以主动寻找罪犯的巡警-... 随着Internet的迅猛发展,网络安全越来越受到政府、企业,乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全,如果把防火墙比作守卫网络大门的门卫,那么我们还需要可以主动寻找罪犯的巡警--入侵检测系统(IDS). 展开更多
关键词 网络安全 防火墙 IDS 入侵检测系统 计算机网络 网络攻击 网络嗅探技术
下载PDF
ARP漏洞及其防范技术 被引量:35
12
作者 张海燕 《网络安全技术与应用》 2005年第4期40-41,30,共3页
本文介绍了ARP协议,并讨论ARP协议所存在的安全隐患,进而分析了利用ARP欺骗实现交换式网络数据包的嗅探与监听原理,最后提出了相应的防范措施。
关键词 计算机网络 网络安全 防火墙 网络嗅探技术 ARP协议 防范技术 网络漏洞
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部