- 57
- 0
- 约2.14万字
- 约 104页
- 2017-11-07 发布于江西
- 举报
8.1 网络监听的原理8.1.1 网络监听技术的来源 近年来,计算机网络技术得到了飞速发展,越来越多的关键业务需要在计算机网络上操作,越来越多的重要信息通过网络传送,网络已逐渐成为企业和机构日常工作不可或缺的一部分。但与此同时,随着网络规模的不断扩大,结构、功能和应用环境越来越复杂,数据流量越来越大,如何保障网络的持续、安全、高效运行,确保对网络用户行为和通信数据的有效掌控,已经成为网络管理人员面临的巨大挑战。 因此,网络流量/协议分析技术也随之发展起来。它能帮助网络运行维护人员充分了解和掌握网络的流量占用、应用分布、通信连接、数据包原始内容等所有网络行为以及整个网络的运行情况,使其能在网络出现问题时,快速准确地分析问题原因,定位关键点、故障点和威胁点并进行相应处理,确保网络按预期目标运行。 网络流量/协议分析是指通过各种方式捕捉网络中流动的数据包,并通过查看包内部数据以及进行相关的协议、流量分析和统计等来发现网络运行过程中出现的问题。目前,它是网络和系统管理人员进行网络故障和性能诊断的最有效工具。 网络流量/协议分析能帮助我们弄清楚“网络是如何运作的?”这个具体问题。网络流量/协议分析可以观测所有应用系统的运作情况从而了解其端到端的通信情况。另外,它通常还具有实时和历史监控分析的功能。通过实时监控及时发现问题,迅速排除故障;借助历史数据显示用户使
您可能关注的文档
- 网络窃密、监听和防泄密技术 全套课件.pptx
- 网络窃密、监听和防泄密技术第1章 网络窃密的新时代.ppt
- 网络窃密、监听和防泄密技术第2章 网络窃密的战术思维.ppt
- 网络窃密、监听和防泄密技术第3章 “中间欺骗”式网络基础设施攻击.ppt
- 网络窃密、监听和防泄密技术第4章 “深度隐藏”下的应用层攻击.ppt
- 网络窃密、监听和防泄密技术第5章 “协同自愈”的僵尸网络.ppt
- 网络窃密、监听和防泄密技术第6章 利用“人性弱点”的社会工程学.ppt
- 网络窃密、监听和防泄密技术第7章 基于“合法用户恶意破坏”的攻击窃密实战.ppt
- 网络窃密、监听和防泄密技术第9章 网络监听实施.ppt
- 网络窃密、监听和防泄密技术第10章 典型的网络监听与协议分析解决方案.ppt
- 2026住宅小区消防改造建筑方案(执行版,含总平面布置/疏散流线/消防节点).docx
- 2026制造工厂人力资源规划与排班配置方案(执行版,含排班模型/岗位编制/缺口清单).docx
- 2026人工智能企业内训实施计划(执行版,含培训安排/案例任务/考核清单).docx
- 2026仓储物流园总平面布置建筑方案(执行版,含车流组织/仓位分区/消防间距).docx
- 2026老旧办公楼节能改造建筑方案(执行版,含围护结构/节能设备/施工节点).docx
- 2026Python文件批量重命名与归档脚本方案(执行版,含文件样例/处理脚本/归档规则).docx
- 2026企业会计准则长期股权投资核算指南(执行版,含成本法分录/权益法分录/减值检查表).docx
- 2026社区养老服务中心项目可行性研究报告(执行版,含服务需求/建设内容/运营预算).docx
- 2026物流园冷链仓储项目可行性研究报告(执行版,含选址分析/设备配置/财务测算).docx
- 2026企业会计准则现金流量表编制口径手册(执行版,含分类口径/填报模板/勾稽检查表).docx
原创力文档

文档评论(0)