欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    嗅探器和网络监听器外文翻译

    • 资源ID:118280       资源大小:76.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    嗅探器和网络监听器外文翻译

    1、 1 译文标题 嗅探器和网络监听器 原文标题 Packet sniffers and Network Monitors 作 者 Jim S.Tiller and Bryan D.fish 译 名 吉姆和布莱恩 国 籍 美国 原文出处 Information Systems Security 嗅探器和网络监视器 通信 产生于各种形式, 范围从简单的语音通话, 到 复杂的 光线 操作。每个类型的通信是基于两个基本原则:波浪理论和粒子理论。从本质上讲, 通信可以建立在其中任一种理论之上 ,经常在演唱会, 用载体或媒体来实 现信息传播 。一个例子是人类的声音。波 通信 使用空气作为信号承载介质的结果是

    2、,两个人可以互相交谈。但是, 大气 是一种常见的媒介,任何人接近,足以收到相同的波可以 监听 和暗中听取讨论。对于计算机通信,过程更加复杂 ;当数据从一点传播到另一点的过程中,媒介 和类型可能会改变多次。尽管如此, 计算机通信很容易被攻击,在用同样的方式时会话可以被监听 :随着通信 的 建立, 一些关于通信可达性的缺陷会以这样或那样的形式存在 。截取通讯的能力, 取决于通信的类型和租用的媒介 , 考虑到合适时间、资源和环境条件,任何通信 除了租用媒介类型的通信都可 以被截获。 在计算机 通信领域 ,嗅探器和网络监视器的境界是两 种具有远程截获数据功能的工具 。,在分析网络工作活动 中 由一个合

    3、法的管理员 操作 网络监视器是非常有用的 。通过分析截获的通 信 的各种属性,管理员可以收集 用于 诊断或检测 网络 的性能问题的信息。这样的 工具 可以被用来隔离路由器 、 网络设备 、 系统 和普通的网络活动的配置不当的 错误, 来辅助网络设计的决定方案。在黑暗的对比下, 嗅探器可以是一个强大的工具, 它 使攻击者从网络通信 中 获得信息。 密码、 电子邮件 、 文件 、实现某种功能的程序和应用信息只是嗅探器能够获得的信息中的几个例子。 擅自使 用网络嗅探器 、 分析仪或 监听器表明了对于信息安全的一种基本风险 。 这是一个 有 两部分的文章。第一部分介绍了计算机网络 环境下 的数据截取的

    4、概念 。它 提供了一个了解和识别 那些容易被窃听的会话的特性基础 。第二部分 提出了为评估这些缺陷的严重性的方法 。 接着讨论了真实世界中会话窃听过程的例子 , 首先, 本文主要解决了 关于数据窃听方面的一些 令人难以置信的安全隐患和威胁拦截。最后, 它 提出了 一种关于减弱各种通信缺陷的风险的技术 。 嗅探器功能 网络监视和嗅探器 具有相同的 性质, 事实上这两个术语经常交换使用 。然而,在许多领域中,网络监视器是一 个设备或系统 来 收集有关网络的统计数字。虽然 2 通信 的内容是可以解释的, 但是当用各种测量和统计数据代替后它往往被忽略了 。这些 标准 是用来审议网络 基本安全 的。 另

    5、一方面,嗅探器 是用来 收集 来自各种不同形式通信 数据 的系统或装置 , 它最简单的用途就是获得数据和通信模式 , 这种功能可以被一些不为人知的目的所利用 。为了减 少 任何解释的问题,嗅探器 最好与数据窃听的安全方面解释这个整体的目标相符合。 嗅探器的本质是相当 简单的。嗅探器 和 他们 能力的变化是由网络拓扑结构 、介质类型 、 接入点 决定的 。 嗅探器只 是收集 他们容易得到的数据 。如果 它被 放置在 网络 的正确区域 ,他们可以收集非常敏感 类型 的数据。 根据拓扑和实现的复杂程度来看,嗅探器 收集数据的能力可能会有所不同 ,并且这种能力根本上是由通信介质控制的 。 对于计算机通

    6、信来说, 嗅探器可以 存在于网络中的关键点上 ,如网关,允许它收集 来自 几个 区域共同 使用 该 网关 的信息 。另外,一个嗅探器可以放置在一个单一的系统, 收集只涉及那个系统的特定信息 。 拓扑结构,媒体, 位置 网络拓扑有几种不同的形式,每种形式用不同的介质实现物理通信。 异步转移模式( ATM) 、 以太网 、 令牌环 和 X.25 是 常见的网络拓扑结构,用于控制数据传输。 每一种形 式都用一些被称作帧或单元的数据包来代表容易管理的通信部分。 同轴电缆 、 光纤 、 双绞线 和 微波 是几种 计算机通信 介质 ,可以提供 特定 的拓扑结构 来 传输的数据单 元 。 嗅探器的位置是收集

    7、到的信息的数量和类型的决定性因素。 位置的重要性是和网络拓扑结构与正在使用的媒介相关的。 拓扑结构定义了网络 系统的逻辑组织 ,和 数据 在 他们之间 是如何协商的 。 被利用的媒介可以在仅仅基于位置决定的环境中发挥作用。 这个逻辑推理的一个基本例子是一个简单的以太网网络 通过多个楼层连接到互联网。 通常使用 的电缆 线 、光纤、 电缆可用于连接各楼层,可能使用令牌环网 的拓 扑结构。最后,连接互联网的串行连接 线 使用 V.35 电缆组成。使用这一推论,放置在 互联网 路由器 上具有 串行 通信 能力 的 嗅探器 ( 逻辑上和物理上),可以 在互联网上 收集每一个数据包 。 如果可以访问令牌环网,在各个楼层间收集所有的数据也是可行的。 理解位置和环境拓扑关系是必要的,这可以 通过媒介发生 影响。正在使用的介质在各种情况下 是相关的 ,但本质上 是和 位置 相 关。表 1 解释了 嗅探器位置 之间的 图形格式,拓扑结构,和正在使用的介质。 在轴线 左侧 的 不同距离 处 有三个 水桶 。 水桶 A,距离轴线最远 ,代表 嗅探器位置 的重要性。 因此, 水桶 A 具有最大 的影响力。 几乎同样重要的是拓扑结构,由 水桶 B 代表。最接近轴线的轴点,也是三个轴点中最不重要的,由水桶 C 代表。


    注意事项

    本文(嗅探器和网络监听器外文翻译)为本站会员(泛舟)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583