期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
网上IP劫持攻击的研究 被引量:10
1
作者 赵欣 hotmail.com +1 位作者 陈道蓄 谢立 《软件学报》 EI CSCD 北大核心 2000年第4期515-519,共5页
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原... 当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 。 展开更多
关键词 IP劫持 网络监视器 INTERNET网 网络安全
下载PDF
计算机信息安全技术的应用探究 被引量:4
2
作者 李军 郭红梅 《电子测试》 2014年第11期152-153,共2页
文章针对计算机信息安全,从信息系统安全体系进行探讨,通过构建BLP多级安全模型与监视器的方式,从而保障系统的安全。
关键词 信息安全 BLP模型 网络监视器
下载PDF
支持内容分析的网络监视器的设计与实现 被引量:3
3
作者 陈志军 王丹 《沈阳航空工业学院学报》 2004年第5期52-55,共4页
当网络发生异常时 ,对网络上传输的数据进行监视和分析 ,是网管人员解决网络故障的一种常用方法。本文介绍一种支持多种平台及内容分析的网络监视器系统的设计与实现 ,并简要介绍其中所涉及的数据包截获、数据包分析以及应用数据重组等... 当网络发生异常时 ,对网络上传输的数据进行监视和分析 ,是网管人员解决网络故障的一种常用方法。本文介绍一种支持多种平台及内容分析的网络监视器系统的设计与实现 ,并简要介绍其中所涉及的数据包截获、数据包分析以及应用数据重组等关键技术。该系统可以监听网管人员感兴趣的数据包 ,通过对其进行分析和研究 ,分析出其遵守的协议以及其应用层数据 ,同时支持将应用层数据进行重组 ,恢复到被监视用户所看到数据的格式 ,达到与被监视用户相同的显示效果。该系统的实现 ,为网管人员有效地管理网络提供了一种直观的工具。 展开更多
关键词 网络监视器 设备驱动程序 NDIS 协议分析 数据重组
下载PDF
网络监视器系统设计研究 被引量:1
4
作者 刘强 张怀伟 《计算机工程与设计》 CSCD 北大核心 2005年第3期822-823,825,共3页
网络安全监视器主要用于监测内部敏感信息的泄漏、滥用网络资源行为和网络审计等方面。网络安全监视器系统结构分为底、中、上3 个层次来实现。各层之间的接口用数据库来实现,不仅降低了各个层次之间的耦合度,也减小了各个层次之间的相... 网络安全监视器主要用于监测内部敏感信息的泄漏、滥用网络资源行为和网络审计等方面。网络安全监视器系统结构分为底、中、上3 个层次来实现。各层之间的接口用数据库来实现,不仅降低了各个层次之间的耦合度,也减小了各个层次之间的相互依赖性。介绍了一例网络监视器系统的系统功能、系统流程及功能实现,对该系统的技术特点进行了分析论述,并对网络监视器系统的应用前景做了预测。 展开更多
关键词 网络监视器 网络安全 接口 数据库 系统设计 网络资源 层次 网络审计 相互依赖性 内部
下载PDF
基于网络监视器的网络实验设计
5
作者 陈敬 王竹 《首都师范大学学报(自然科学版)》 2007年第1期28-30,34,共4页
本文介绍了网络监视器的基本功能,提供了用网络监视器设计网络实验的基本方法及已开设的网络实验项目,并通过一个具体实例分析实验结果.
关键词 网络实验 网络监视器 网络协议 数据包监听
下载PDF
网络管理入门(一)
6
《微电脑世界》 1999年第43期57-59,共2页
作为网络管理员,您必须知道如何维护网络并保持它运营在一个可接受的水平。这意味着您必须知道在网络出现故障的时候如何找出故障,而且,您必须知道什么时候有必要去扩展或改变网络配置,以满足网络上变化的需求。在本讲座中,我们将介绍... 作为网络管理员,您必须知道如何维护网络并保持它运营在一个可接受的水平。这意味着您必须知道在网络出现故障的时候如何找出故障,而且,您必须知道什么时候有必要去扩展或改变网络配置,以满足网络上变化的需求。在本讲座中,我们将介绍有关局域网的存档、审计和监视方面的知识。 展开更多
关键词 网络管理员 网络管理协议 网络监视器 网络信息 审计 管理工具 网络配置 讲座 传输瓶颈 分析
原文传递
利用Windows98建立对等型网络
7
作者 王向民 《市场研究》 2000年第5期52-53,共2页
一、设计思想提起"网络建设",人们立刻就联想到网络布线工程,需要花费巨额资金和深入的计算机培训才能建立起来,困难重重,致使许多单位和人员不敢轻言"网络"。Internet 的广泛应用,使人们看到:网络布线工程借用 PS... 一、设计思想提起"网络建设",人们立刻就联想到网络布线工程,需要花费巨额资金和深入的计算机培训才能建立起来,困难重重,致使许多单位和人员不敢轻言"网络"。Internet 的广泛应用,使人们看到:网络布线工程借用 PSTN 公用电话线网,应用软件由 Windows98NT系统支持,是一种网络建设的新途径。能否把这种思想应用到本系统的网络建设中?通过试验,采用 Windows98系统内置的对等网络功能,在原有计算机资源和应用基础上,进行一些软件设置,以拨号网络方式上网,成功配置对等网,建成本单位计算机局域网和全系统的广域网。这样,可以省却网络布线工程和网络软件费用。 展开更多
关键词 网络监视器 计算机名称 网络建设 拨号网络服务 布线工程 对等网 网络驱动 网络组件 资源共享 共享资源
下载PDF
给局域网请个保安
8
作者 陈洪彬 《电脑应用文萃》 2004年第9期90-92,共3页
网络的连接问题一直是困扰网络管理员的首要问题,很多时候由于采用的操作方法不正确,会出现各种各样的疑难杂症。而Windows2000Server为我们提供了网络监视器和网络性能监视器两种实用的工具,对解决一些网络的问题提供了方便。网络监视... 网络的连接问题一直是困扰网络管理员的首要问题,很多时候由于采用的操作方法不正确,会出现各种各样的疑难杂症。而Windows2000Server为我们提供了网络监视器和网络性能监视器两种实用的工具,对解决一些网络的问题提供了方便。网络监视器主要是通过数据统计来提供分析依据,而性能监视器主要是通过图像形式来形象的观测网络的性能数据,两者相辅相成。 展开更多
关键词 局域网 网络监视器 网络性能监视器 WINDOWS 2000 SERVER
下载PDF
安装网络监视器——构建攻击源追踪系统模型
9
作者 张震 《网管员世界》 2004年第4期80-82,共3页
入侵检测是识别网络攻击的主要手段。现有的入侵检测系统可以实时地监控网络和主机系统的活动,实时地发现攻击行为并采取相应的措施(如阻断、隔离和系统恢复等),以避免攻击的发生或尽量减少攻击造成的危害,但为了从法律和管理上惩罚... 入侵检测是识别网络攻击的主要手段。现有的入侵检测系统可以实时地监控网络和主机系统的活动,实时地发现攻击行为并采取相应的措施(如阻断、隔离和系统恢复等),以避免攻击的发生或尽量减少攻击造成的危害,但为了从法律和管理上惩罚攻击者的攻击行为,在实际的安全保障系统中除了需要提供入侵检测功能之外。 展开更多
关键词 网络攻击 入侵检测系统 网络监视器 攻击源追踪系统模型 网络安全 计算机网络
下载PDF
基于嵌入式WEB服务器的田间网络监视器的设计与实现 被引量:1
10
作者 李阅历 滕桂法 《河北省科学院学报》 CAS 2005年第z1期21-23,共3页
在对WEB技术、网络多媒体技术和嵌入式技术的研究基础上,设计了一个基于嵌入式WEB服务器的田间网络监视器,实现了实时农田多媒体信息在WEB上的获取和传输.详细介绍了田间网络监视器的结构和通信协议的设计,并且利用在嵌入式WEB服务器上... 在对WEB技术、网络多媒体技术和嵌入式技术的研究基础上,设计了一个基于嵌入式WEB服务器的田间网络监视器,实现了实时农田多媒体信息在WEB上的获取和传输.详细介绍了田间网络监视器的结构和通信协议的设计,并且利用在嵌入式WEB服务器上编写的Java Applet程序,实现了授权用户可以通过浏览器对田间网络监视器进行远程的控制和获取实时的农田多媒体信息. 展开更多
关键词 嵌入式WEB服务 网络监视器 JAVA APPLET 实时监控
下载PDF
浅谈抓好网络建设
11
作者 张文晔 姜楠 《沈阳工程学院学报(社会科学版)》 2004年第3期66-67,共2页
本文主要概述在组建局域网络时 ,需要注意和考虑的一些问题。避免相同的问题重复发生 ,避免浪费资源重复建设。
关键词 局域网 双绞线 以太网 系统监视器 网络监视器
下载PDF
基于Win Pcap的网络流量捕获器的设计(英文)
12
作者 王会燃 马瑞芳 《西安工程科技学院学报》 2005年第1期64-69,共6页
研究网络流量规律时,第一项工作是从网络中捕获报文.介绍了流量捕获器的两种基本设计方法,一种方法基于NDIS,另一种方法基于WinPcap.重点讨论第二种方法.介绍了WinPcap的结构,把WinPcap提供的函数分成三种类型.设计者可以基于这种分类... 研究网络流量规律时,第一项工作是从网络中捕获报文.介绍了流量捕获器的两种基本设计方法,一种方法基于NDIS,另一种方法基于WinPcap.重点讨论第二种方法.介绍了WinPcap的结构,把WinPcap提供的函数分成三种类型.设计者可以基于这种分类方法配置开发环境,例如定义预处理器、设置工作目录等.详细介绍了三个基本函数pcapfindalldevsex(),pcapopen()和pcapnextex().最后,给出了设计实例及其运行结果. 展开更多
关键词 网络管理 网络流量捕获 网络监视器 WINPCAP
下载PDF
深入了解网络监视器
13
作者 AlanSugano 彭辉 《Windows & Net Magazine(国际中文版)》 2004年第11M期49-56,58,共9页
微软给我们提供了一个免费的网络诊断工具——网络监视器。但似乎很多管理员并没有很好地利用它。在产生任何紧急情况之前。熟悉网络监视器以及网络中的数据状况是非常必要的,这样才能在出现问题时不至于惊慌失措,从而可以更快地查找... 微软给我们提供了一个免费的网络诊断工具——网络监视器。但似乎很多管理员并没有很好地利用它。在产生任何紧急情况之前。熟悉网络监视器以及网络中的数据状况是非常必要的,这样才能在出现问题时不至于惊慌失措,从而可以更快地查找并排除网络故障。 展开更多
关键词 网络监视器 网络诊断 网络故障 微软 管理员 免费 查找 才能 状况 问题
下载PDF
网络监视器—STARR PC& Internet Monitor
14
作者 王志军 《移动信息.新网络》 2001年第9期41-43,共3页
关键词 网络监视器 SPIM软件 网络软件
下载PDF
计算机网络安全的问题研究
15
作者 许强 《中国新通信》 2013年第7期50-51,共2页
计算机安全是一个越来越引起世界各国关注的重要问题,也是一相十分复杂的课题。随着计算机在人类生活各个领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断遭受黑客的攻击,重要情报资料被窃取,甚至造成网络系统瘫痪,给各... 计算机安全是一个越来越引起世界各国关注的重要问题,也是一相十分复杂的课题。随着计算机在人类生活各个领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断遭受黑客的攻击,重要情报资料被窃取,甚至造成网络系统瘫痪,给各个国家以及众多公司造成巨大的经济损失,甚至危害国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法加以解决。 展开更多
关键词 操作系统漏洞 网络安全漏洞 网络监视器
下载PDF
用Delphi设计网络监视器实现计算机监考
16
作者 胡开明 《计算机时代》 2004年第7期22-24,共3页
本文介绍用Delphi设计网络监视器实现计算机监考的设计思想,文中给出了实现方法和部分原代码。
关键词 DELPHI 网络监视器 计算机监考 API函数 网络资源 句柄
下载PDF
网络利器—AllegroSurf的使用
17
作者 王强 《软件月月通》 2001年第11期14-17,共4页
关键词 AllegroSurf 网络管理 网络监视器 功能
下载PDF
微软网络监视器实战篇——分析恶意ICMP数据攻击
18
作者 safe.souya.com 《软件指南》 2004年第9期66-67,共2页
数据嗅探分析是维护网络的重要手段之一,尤其是针对网络安全万面的嗅探。有效的嗅探可以监听网络之间的数据传输,从而发现危险源头所在。本刊曾介绍过相关知识和Sniffer pro的具体使用,但你是否知道,利用微软操作系统自带的网络监... 数据嗅探分析是维护网络的重要手段之一,尤其是针对网络安全万面的嗅探。有效的嗅探可以监听网络之间的数据传输,从而发现危险源头所在。本刊曾介绍过相关知识和Sniffer pro的具体使用,但你是否知道,利用微软操作系统自带的网络监视器也能很好地分析数据呢? 展开更多
关键词 嗅探 网络监视器 ICMP 微软 攻击 操作系统 网络安全 实战 手段 数据
原文传递
接触NOKIA手机的工程模式
19
作者 乔建良 《电子世界》 2004年第3期15-16,共2页
关键词 NOKIA公司 手机 工程模式 网络监视器
下载PDF
局域网中远程管理和快速传送方法
20
作者 罗松林 《计算机》 2001年第13期36-37,共2页
关键词 局域网 远程管理 网络监视器 远程配置服务
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部