网络监视器相关论文
目前网络用户和设备的数量处于剧增的趋势,网络规模的增大带来很大的安全隐患,需要网络监视器系统来对网络进行监管,尤其在校园网......
研究网络流量规律时,第一项工作是从网络中捕获报文.介绍了流量捕获器的两种基本设计方法,一种方法基于NDIS,另一种方法基于WinPca......
深圳市创维群欣安防科技有限公司成立于2003年,是中国著名家电企业创维集团进军安防行业,具有独立法人资格的国家级高新技术企业。......
...
当前,网上出现了一种基于TCP的主动攻击,称为IP劫持,这种攻击不同于以往的基于网络侦听的被动式网攻击,它能绕过系统口令保护的防......
本文介绍用Delphi设计网络监视器实现计算机监考的设计思想,文中给出了实现方法和部分原代码.......
学校里安装了校园网自己的机器上有些好东西经常要设成共享以方便文件的传送或达到资源共享的目的。可是共享的东西有人在看吗,又是......
网络的连接问题一直是困扰网络管理员的首要问题.很多时候由于采用的操作方法不正确.会出现各种各样的疑难杂症。而Windows 2000 Ser......
在办公室使用网络的时候,往往会发现转输速度并没有想像中的那么快。为了更容易、更经济的解决这一部题,同时有效的监控网络系统资源......
Hyper-V是一个安全的平台,使用Hyper-V功能无法在Hyper-V主机上“监视”Hyper—V的虚拟网络交换机。另外,Hyper—V虚拟交换机和每种......
当前,网上出现了一种于TCP的主动攻击,称为IP劫持。这种攻击不同于以往的基于网络侦听的被动式网络攻击,它能绕过系统口令和S/KEY口令保护的防御......
日前,新版GNOME 2.8.2正式推出,并已提供下载。GNOME是一个免费软件,能够运行在Linux、Unix、Solaris和Darwin等操作系统上。新版GNOME......
一说到手机,人们往往想到的是外观、电话簿、短信息、彩屏、和弦铃声、能否照相等等.大家总认为手机的工程模式是专门为维修人员做......
【摘要】计算机安全是一个越来越引起世界各国关注的重要问题,也是一相十分复杂的课题。随着计算机在人类生活各个领域中的广泛应用......
网络系统的迅速扩大会给其工作的分析和计划工作带来困难。这种系统可以扩大到对其难以管理的程度。可能出现涉及整个系统的问题。......
获取IP“IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内......
As a joint effort between the Chinese Academy of Sciences and the Hong Kong University of Science and Technology, the BL......
为了帮助您解决该问题,最近由Novell公司推出的网络服务软件Zenworks for Networks 1.0(以下简称ZfN)可以帮助您从网络上的中央位置......
9 使用网络监视器Windows 98在系统工具中提供了网络监视器。通过它你能知道谁在打开或使用你的文件,并且打开了多长时间。你能查......
入侵检测是识别网络攻击的主要手段。现有的入侵检测系统可以实时地监控网络和主机系统的活动,实时地发现攻击行为并采取相应的措施......
本文介绍了网络监视器的基本功能,提供了用网络监视器设计网络实验的基本方法及已开设的网络实验项目,并通过一个具体实例分析实验结......
通过在计算机局域网中进行远程管理,可以非常轻松地在自己的计算机上管理局域网中的其他计算机,切身体验一下做网管的滋味。本文以中......
研究网络流量规律时,第一项工作是从网络中捕获报文.介绍了流量捕获器的两种基本设计方法,一种方法基于NDIS,另一种方法基于WinPca......
<正> 随着科技的发展,互连网已经迅速壮大,不过网络安全却是一个不可小视的问题了。对于广大的网络管理员来说,Windows 2000 Serve......
案情简介 被告人王某,男,27岁,汉族,大学本科文化,某医院收费处临时收费员。王某1997年9月进入某医院打工,期间未与医院签订任何劳......
本文在对WEB技术、网络多媒体技术和嵌入式技术的研究基础上,设计了一个基于嵌入式WEB服务器的田间网络监视器,实现了实时农田......
局域网带给我们的一个好处就是能够方便地互相访问对方的共享资源。在把自己的文件夹共享后,有时候我们需要知道谁正在访问它,却不......
当网络发生异常时,对网络上传输的数据进行监视和分析,是网管人员解决网络故障的一种常用方法.本文介绍一种支持多种平台及内容分......
网络安全监视器主要用于监测内部敏感信息的泄漏、滥用网络资源行为和网络审计等方面.网络安全监视器系统结构分为底、中、上3个层......
文章针对计算机信息安全,从信息系统安全体系进行探讨,通过构建BLP多级安全模型与监视器的方式,从而保障系统的安全。......