排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
介绍了当前Web数据挖掘所采用的三种数据收集方法:Web日志挖掘,packet sniffer技术以及如何从应用服务器端收集数据.在分析Web日志挖掘不足的基础上对后面两种数据收集方法进行了研究,最后结合从服务器端收集数据的方法构建了一种基于用户会话的数据挖掘模型,为企业更好地理解客户行为提供相对可靠的依据. 相似文献
2.
Sniffer Pro在网络管理中的应用 总被引:1,自引:0,他引:1
钟平 《韩山师范学院学报》2005,26(6):61-64,80
从网络监听技术的原理出发,对三个实例——网络流量采集、病毒监测和网络故障诊断进行分析,探讨如何应用Sniffer Pro进行网络管理. 相似文献
3.
4.
提出了网络协议嗅探资源库的系统雏形.通过主机内嵌式嗅探软件捕获网络课程教学所需的各种协议数据包、网络安全数据样本,收集用户上传的网络流量数据,配以协议分析报告,分类存储入库,为学习者提供优质、丰富的协议资源.讨论了资源库建设的4个关键问题:嗅探软件选择;实验环境搭建;嗅探主机部署;隐私保护.实践表明,嗅探资源库不仅是一种高效的教辅手段,而且能为网络安全研究提供基础数据. 相似文献
5.
童晖 《安徽职业技术学院学报》2004,3(4):1-4
基于共享式以太网的嗅探技术已经相当成熟 ,很多使用该技术的产品已经被广泛应用 ,但是目前随着交换网络的普及 ,传统的嗅探技术已无法正确工作。文章探讨了在交换环境下实现嗅探的新技术 ,同时也分析了几种反嗅探的方法。 相似文献
6.
网络嗅探器(sniffer)无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。在网络安全方面,网络嗅探手段可以有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用是有助于网络安全维护的。但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。本将对网络嗅探器的原理进行分析并探讨了一些防止被sniffer的方法。 相似文献
7.
介绍了Sniffer Pro功能,Nachi蠕虫病毒的特征及对计算机网络的影响。通过实例,在核心交换机做端口镜像,使用Sniffer pro捕捉、分析数据报文,确定局域网内中毒机器IP地址,采取关闭中毒机器所在楼层交换机端口的方法,隔离病毒,保证整个网络的正常运行。 相似文献
8.
介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址攻击工具,演示交换机MAC地址表溢出时非法侦听的实施,以及交换机对此类攻击行为的防范措施。 相似文献
9.
10.
安见才让 《青海师范大学民族师范学院学报》2004,15(2):89-90,94
网络在运行过程中面临着各种安全威胁,本文通过对网络中Sniffer(嗅探)、spoofing和中间人攻击的分析,介绍了一种有效防范Sniffer(嗅探)、spoofing和中间人攻击所造成损害的一种方法. 相似文献