一、网络监听技术浅析(论文文献综述)
陈志伟[1](2019)在《基于包捕获技术的网络监听工具应用与实践》文中认为随着网络技术的逐渐普及与不断发展,网络这一平台为人们的工作与学习都带来了很大的便捷,但网络信息安全问题的危害也在不断显露,因此对基于包捕获技术的网络监听工具的应用与实践进行了深入探讨,基于包捕获技术的网络监听工具的应用包括工作站的查找以及病毒的分析,而基于包捕获技术的网络监听工具的实践过程就是利用网络监听工具对数据包进行捕获以及分析的过程。
王冠楠[2](2018)在《网络犯罪侦查中监听检测及定位研究》文中研究指明随着网络科技时代的到来,我国的网络技术得到了空前的发展,为人们生产和生活带来了极大的便利,但同时网络技术的发展使得网络安全问题也变得越来越严重,例如以太网的监听软件可以对网络上的重要数据进行截获,是影响网络安全的主要因素之一。现阶段公安机关将计算机网络监听技术和入侵监听检测技术应用于网络犯罪侦查研究中并在此基础上实现了对计算机网络中监听工具的检测以及监听主机的定位。通过该课题的研究可以大大提升公安机关查获网络犯罪目标的概率和效率,为公安部门提供有力的侦查线索。从网络监听的概念和基本原理入手,分析了网络监听检测的实现以及跟踪监听主机位置的方法,最终对如何实施网络监听的防范提出了一定的建议。
王双庆[3](2018)在《网络机房中网络监听与防范技术探究》文中指出随着互联网+教育的不断深入,公共机房对网络的依赖越来越强,通过网络监听获取他人隐私、入侵电脑窃取试卷等网络安全事件时有发生。本文对网络监听的概念、工具与方法进行分析,并根据监听原理和监听方法,提出网络监听的检测方法与防范措施。
陆兴华[4](2016)在《基于网络访问数据的数字资源统计方法探析》文中研究指明图书馆数字资源构成错综复杂,其利用率等数据常无法进行客观统计分析。传统的数字资源统计分析系统,主要是通过应用网络监听与地址重定向两种模式进行实践测试。通过实验得出两种方式各自的利弊,并据此构建出新的模型,力求应用于高校图书馆的数字资源利用率数据采集,为图书馆数字资源利用效率的统计和评价提供更优化路径。
陆奎,王海[5](2016)在《基于网络安全开发包的网络监听检测系统的研究与实现》文中指出网络安全是研究与计算机网络相关联的安全问题,随着网络监听造成的安全问题日益严重,对网络监听、检测和防范的研究显得十分重要。本文首先对网络监听检测技术的概念和原理进行了描述,然后着重对Libpcap和Winpcap两种常用的网络开发包技术进行研究,采用网络数据包捕获开发包Libpcap,对Libpcap的核心数据结构,其定义方式进行探讨,基于Winpcap捕获技术使用网络安全开发包对网络监听进行检测,最后对网络监听检测系统进行了设计与实现。
樊强[6](2015)在《网络安全中网络监听与防范技术探析》文中研究表明0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,网络监听也给以太网的安全带来了极大的隐患,我们可以看到黑客通常在入侵网络后,对其进行网络监听,进而造成以太网内口令失
樊强[7](2015)在《网络安全中网络监听与防范技术探析》文中提出0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,网络
王桢[8](2014)在《基于数据包污染的局域网络监听探测》文中研究说明网络监听严重威胁网络通信安全,但是传统基于流量分析和特征分析的检测技术并不能高效地探测出局域网中的静默监听。基于数据包污染技术提出一种新的网络监听探测方案。通过在主机端构造损坏的污染数据包,使网络监听无法正常处理网络帧而产生出错反馈,从而使其脱离静默状态以便于探测。为提高通信质量,还提出了加密/非密双信道模型,有效地避免了数据包污染对正常通信的影响。
单广翠[9](2014)在《网络监听技术及其防范措施研究》文中研究说明随着科学技术的不断发展,计算机网络已经深入到人们生活的各个方面,它在给人们的生活、工作带来便捷的同时,也衍生出很多问题,如网络安全、用户信息的隐私性等。其中对用户隐私危害最大的就是网络监听,用户通过网络发送或接受的信息都会传送给监听者,对用户的网络安全造成极大威胁。介绍了网络监听技术及基本原理,重点研究了网络监听技术及其防范措施,以保障网络的安全运行。
兰诗梅,李松[10](2013)在《局域网中网络监听技术研究》文中进行了进一步梳理本文对网络监听技术的概念、原理及危害进行了详细分析,并在局域网中进行了简单的实现,研究了局域网网络监听的检测和防范方法。
二、网络监听技术浅析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络监听技术浅析(论文提纲范文)
(1)基于包捕获技术的网络监听工具应用与实践(论文提纲范文)
1 概述 |
2 基于包捕获技术的网络监听工具的应用 |
2.1 工作站的查找 |
2.2 病毒的分析 |
3 基于包捕获技术的网络监听工具的实践 |
4 结语 |
(2)网络犯罪侦查中监听检测及定位研究(论文提纲范文)
1 网络监听的概念和基本原理 |
1.1 网络监听的概念 |
1.2 网络监听的基本原理 |
1.2.1 广播式以太网的监听。 |
1.2.2 交换式以太网监听。 |
2 监听检测的实现 |
2.1 网络主机的获取 |
2.2 网络监听的检测 |
2.2.1 监听主机的特点。 |
2.2.2 对监听程序的检测。 |
3 网络监听主机的定位 |
4 结论 |
(3)网络机房中网络监听与防范技术探究(论文提纲范文)
1 网络监听概念及监听原理 |
1.1 网络监听概念 |
1.2 基于以太网的网络监听原理 |
1.3 基于交换机的网络监听原理 |
2 常用网络监听工具及方法 |
3 机房网络监听检测与防范 |
3.1 机房网络监听的检测 |
3.2 机房网络监听技术的防范 |
4 结论 |
(4)基于网络访问数据的数字资源统计方法探析(论文提纲范文)
一、已有研究的回溯与目前的研究空间 |
二、数字资源评价与统计的复杂性因素 |
(一)数字资源的异构化 |
(二)数字资源访问方式的多样化 |
(三)数字资源利用率统计技术的多元化 |
1. 网络监听技术 |
2. 地址重定向方法 |
3. 两种数据采集方法的对比 |
三、数字资源网络访问数据采集的优化设计 |
(一)设计思路 |
(二)方案优化举措 |
1. 网络监听优化 |
2. 组合方案 |
(三)方案总结 |
四、结论与展望 |
(5)基于网络安全开发包的网络监听检测系统的研究与实现(论文提纲范文)
1 网络监听的危害性及工作原理 |
2 网络安全开发包对网络监听进行检测 |
3 网络监听检测系统的设计与实现 |
4 结束语 |
(6)网络安全中网络监听与防范技术探析(论文提纲范文)
0引言 |
1网络监听概述 |
1.1网络监听的定义 |
1.2网络监听的基本原理 |
2网络监听的几种检查方式 |
2.1在本地计算机上进行检测 |
2.2在其他计算机上进行检测 |
3网络监听的防范技术 |
3.1网络分段 |
3.2划分虚拟局域网 |
3.3交换机端口绑定 |
3.4使用静态ARP表 |
3.5使用加密技术 |
3.6增强安全意识 |
4结束语 |
(7)网络安全中网络监听与防范技术探析(论文提纲范文)
0引言 |
1网络监听概述 |
1.1网络监听的定义 |
1.2网络监听的基本原理 |
2网络监听的几种检查方式 |
2.1在本地计算机上进行检测 |
2.2在其他计算机上进行检测 |
3网络监听的防范技术 |
3.1网络分段 |
3.2划分虚拟局域网 |
3.3交换机端口绑定 |
3.4使用静态ARP表 |
3.5使用加密技术 |
3.6增强安全意识 |
4结束语 |
(8)基于数据包污染的局域网络监听探测(论文提纲范文)
0 引言 |
1 传统网络监听探测技术 |
2 基于数据包污染的网络监听探测设计与实现 |
2.1 网络模型 |
2.2 通信机制 |
2.3 数据包污染 |
3 结语 |
(9)网络监听技术及其防范措施研究(论文提纲范文)
0 引言 |
1 网络监听概念 |
2 网络监听基本原理 |
3 网络监听检测 |
3.1 在本机上检测 |
3.2 在其它计算机上检测 |
4 网络监听防范措施 |
4.1 预防措施 |
4.2 加密手段 |
4.3 VLAN划分 |
5 结语 |
(10)局域网中网络监听技术研究(论文提纲范文)
1 引言 |
2 网络监听技术概述 |
2.1 网络监听技术的概念 |
2.2 网络监听技术原理 |
2.3 网络监听的危害 |
3 局域网网络监听技术的实现 |
3.1 常见的监听工具 |
3.2 网络监听实验 |
3.2.1 实验目的: |
3.2.2 实验过程 |
(1) 启动Sniffer pro软件 |
(2) 抓包的条件设置 |
(3) 抓ping命令传递的数据包 |
(4) 抓取邮箱账号密码 |
4 局域网网络监听的检测与防范 |
4.1 局域网网络监听的检测 |
4.2 局域网网络监听的防范 |
四、网络监听技术浅析(论文参考文献)
- [1]基于包捕获技术的网络监听工具应用与实践[J]. 陈志伟. 电脑编程技巧与维护, 2019(02)
- [2]网络犯罪侦查中监听检测及定位研究[J]. 王冠楠. 科学技术创新, 2018(34)
- [3]网络机房中网络监听与防范技术探究[J]. 王双庆. 电脑与电信, 2018(Z1)
- [4]基于网络访问数据的数字资源统计方法探析[J]. 陆兴华. 南京工程学院学报(社会科学版), 2016(04)
- [5]基于网络安全开发包的网络监听检测系统的研究与实现[J]. 陆奎,王海. 安徽理工大学学报(自然科学版), 2016(05)
- [6]网络安全中网络监听与防范技术探析[J]. 樊强. 网络安全技术与应用, 2015(09)
- [7]网络安全中网络监听与防范技术探析[J]. 樊强. 网络安全技术与应用, 2015(08)
- [8]基于数据包污染的局域网络监听探测[J]. 王桢. 软件导刊, 2014(08)
- [9]网络监听技术及其防范措施研究[J]. 单广翠. 软件导刊, 2014(04)
- [10]局域网中网络监听技术研究[J]. 兰诗梅,李松. 信息安全与技术, 2013(05)