网络监听
网络监听的相关文献在1999年到2022年内共计291篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文250篇、会议论文21篇、专利文献327188篇;相关期刊166种,包括信息系统工程、科技广场、科技信息等;
相关会议18种,包括2012年中国电机工程学会年会、中国计算机用户协会网络应用分会2010年网络新技术与应用研讨会、第二届IEC61850及数字化变电站高峰论坛等;网络监听的相关文献由440位作者贡献,包括巫喜红、朱志祥、邢林虎等。
网络监听—发文量
专利文献>
论文:327188篇
占比:99.92%
总计:327459篇
网络监听
-研究学者
- 巫喜红
- 朱志祥
- 邢林虎
- 张昊
- 李祥
- 杨静
- 赵杰
- 赵谦
- 高会生
- B·宋
- I·黄
- K·查克拉博蒂
- P·C·萨皮亚诺
- R·S·盖德
- S·达斯
- 于海斌
- 俞雪婷
- 刘二根
- 刘利锋
- 刘国清
- 刘廷永
- 刘金娣
- 单广翠
- 周忠保
- 宋显祖
- 尹霞
- 左黎明
- 常靓
- 张大方
- 张帅
- 张弋
- 张文达
- 张毓华
- 张玉清
- 彭劲杰
- 徐国天
- 曾鹏
- 李志博
- 李晓芳
- 李栋
- 杨宏宇
- 杨明
- 杨鸾
- 段冬燕
- 汤瀛
- 汤铭
- 汤鹏志
- 熊炜
- 熊育文
- 王恩源
-
-
徐国天
-
-
摘要:
目的 涉网案件办理需要确定涉案数据库服务器的IP地址、涉案数据库名、账户等关键信息,这些涉案数据通常以加密方式存储在特定网页文件内.本文旨在研究对此类加密数据进行解密的方法.方法 本文提出一种基于网络监听的数据解密方法.使用虚拟机搭建一个模拟网络环境,通过提交查询请求,触发web服务器自行解密数据,再逐步诱导web服务器发出通信数据包,采用网络监听的方式捕获通信数据,从中提取出解密之后的数据库连接配置信息.结果 使用本文提出的基于网络监听的数据解密方法可以从通信数据中提取出数据库连接配置信息.结论 经过大量测试和实际案例检验,本文提出的方法可有效破解.NET网站数据库加密连接字符串.
-
-
-
-
摘要:
网络安全是全球性挑战,没有哪个国家能够置身事外、独善其身,维护网络安全是国际社会的共同责任。各国应该携手努力,共同遏制信息技术滥用,反对网络监听和网络攻击,反对网络空间军备竞赛。中国愿同各国一道,加强对话交流,有效管控分歧,推动制定各方普遍接受的网络空间国际规则,制定网络空间国际反恐公约,健全打击网络犯罪司法协助机制,共同维护网络空间和平安全。
-
-
徐国天
-
-
摘要:
目的 在不清楚盗号木马监控的特定窗体标题及关键配置信息加密情况下,办案人员很难通过网络监听和逆向分析方法获得黑客预置的电子邮箱账户数据.为了有效提取上述信息,本文提出一种基于"执行路径重建"的盗号木马逆向分析取证方法.方法 首先逆向分析木马程序的执行路径,随后正向修改、重建木马程序的执行路径,强制木马程序沿着检验人员设定的路径执行电子邮件发送行为,进而获取邮箱配置等关键信息.结果 从木马程序执行的邮件发送函数参数中提取出黑客电子邮箱账户、密码等关键配置信息.结论 应用本文提出的基于"执行路径重建"的盗号木马逆向分析取证方法可以对木马程序进行有效的检验分析.
-
-
吴江涛;
高斐
-
-
摘要:
基于WinPcap开发工具包,通过对Internet帧、TCP/IP协议、ARP协议的分析,在VS2010的平台上用MFC操作界面实现对网络数据包的捕获和数据包解析,同时进行流量统计和DDoS攻击环境测试,当网络受到攻击发生异常时能被管理员容易发现,以便及时做出相应的对策.
-
-
陈志伟
-
-
摘要:
随着网络技术的逐渐普及与不断发展,网络这一平台为人们的工作与学习都带来了很大的便捷,但网络信息安全问题的危害也在不断显露,因此对基于包捕获技术的网络监听工具的应用与实践进行了深入探讨,基于包捕获技术的网络监听工具的应用包括工作站的查找以及病毒的分析,而基于包捕获技术的网络监听工具的实践过程就是利用网络监听工具对数据包进行捕获以及分析的过程.
-
-
曾闵;
郭秋梅;
江虹
-
-
摘要:
无线传感器的网络通信机制和节点设计原理基本相同.多种无线传感器网络(WSN)处于同一个区域时,会产生同频率传输干扰.此外,传统的无线传感器网络主要考虑节点成本、体积、网络容量和电池能量等因素,忽略了同频干扰导致的网络数据传输丢包和延时增加的情况.采用乒乓方式,利用无线传感器网络空余时隙以及节点内部剩余存储空间,在不改变无线传感器网络节点硬件的基础上,提升了网络传输性能.当网络出现干扰时,利用内部存储器对无线数据进行缓存.一旦监听到网络空闲,立即将缓存的无线数据进行传输,达到了提高网络带宽利用率、降低丢包和延迟的目的.理论分析和传输试验证明,该方式在不改变硬件条件的情况下,通过状态切换的方式,避开了干扰时段的数据传输,在空闲时隙实现了数据的完整传输.该方式在工业现场监控、智能楼宇、物联网等现场环境方面,具有广阔的市场前景.
-
-
-
王双庆
-
-
摘要:
随着互联网+教育的不断深入,公共机房对网络的依赖越来越强,通过网络监听获取他人隐私、入侵电脑窃取试卷等网络安全事件时有发生.本文对网络监听的概念、工具与方法进行分析,并根据监听原理和监听方法,提出网络监听的检测方法与防范措施.
-
-
魏凯强;
赵光磊
-
-
摘要:
航空电子设备的复杂程度和信息综合程度不断提高,尤其是特种飞机任务电子系统具有较高的信息收集能力,传统数据总线无法满足其数据通信要求.随着网络技术的发展,以太网以其传输速率高、扩展能力强等特点,已广泛应用于军、民用飞机的设计.文章介绍了一种基于网络监听、动态内存池和多线程的机载以太网任务数据记录系统.该系统连接交换机监视端口,通过交换机映射功能将网络数据镜像到监视端口,利用原始套接字完成任务数据的捕获.针对以太网数据传输速率高的特点,设计了动态内存池以更高效地使用和管理数据缓存,并利用多线程技术实现了任务数据捕获、过滤和存储的并行执行,从而大幅提高数据记录速率.测试结果表明该系统可有效应用于机载高速网络环境下的数据记录.
-
-
赵怡
-
-
摘要:
Wireshark(前称Ethereal)是目前应用最广泛的网络数据包分析软件之一,功能十分强大.它可以实时捕获并详细显示各种类型数据包,可以通过多种方式过滤数据包,还可以进行多种统计分析.主要叙述了Wireshark的基本使用步骤,以及捕获TCP数据包和HTTP数据包,实现网络监听的简单案例应用.
-
-
-
赵谦
- 《贵州省第三届科技创新论坛暨第二届青年科技论坛》
| 2007年
-
摘要:
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.
-
-
马俊;
高建瓴;
孙斌;
赵振民
- 《第十二届全国青年通信学术会议》
| 2007年
-
摘要:
WinPcap是专用于Windows平台下捕获包和网络分析的优秀体系架构,它使得Windows平台下实现网络监听变得简单。本文详细介绍了WinPcap的体系结构,从数据包捕获、包过滤、统计模式这几个方面介绍WinPcap实现网络监听的优势。结合网络监听实际需求和WinPcap捕获结构自身弱势,为增强其在网络监听技术中的应用,提出了一些改进的方法,包括:面向协议的解码分析、数据包快速捕获、多信息的统计模式。
-
-
李莉
- 《天津市电力学会2006年学术年会》
| 2006年
-
摘要:
随着网络应用和规模的不断扩大,网络管理工作显得越来越繁重.做个好的网络管理员必须掌握非常全面的网络知识才能应对各种各样的网络故障.作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用.本文针对网管工作中利用网络监听工具对网络中数据流向和流量的监测进行分析探讨。
-
-
-
- 《第19届中国过程控制会议》
| 2008年
-
摘要:
本文介绍了EPA标准及其确定性调度通信的方式,设计了该通信机制的EPA网络监听接口,实现了EPA网络中确定性调度通信的监视器,不仅为EPA通信测试方法奠定了理论基础,也通过该测试系统验证了EPA标准的正确性与可行性。
-
-
李艳;
郭琳琳
- 《天津市电力学会2006年学术年会》
| 2006年
-
摘要:
网络监听技术在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,同时也给以太网安全带来了极大的隐患,本文对各种基于反监听技术的局域网入侵检测技术进行了较深入的研究和分析,并提出了检测和避免监听的方法,试验表明采用反监听技术可以迅速检测出局域网中监听者,保证了局域网中的信息安全.
-
-
-