① 网络监听原理
网络监听原理:
Ethernet(以太网,它是由施乐公司发明的一种比较流行的局域网技术,它包含一条所有计算机都连接到其上的一条电缆,每台计算机需要一种叫接口板的硬件才能连接到以太网)协议的工作方式是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包的主机的正确地址,因为只有与数据包中目标地址一致的那台主机才能接收到信息包,但是当主机工作在监听模式下的话不管数据包中的目标物理地址是什么,主机都将可以接收到。许多局域网内有十几台甚至上百台主机是通过一个电缆、一个集线器连接在一起的,在协议的高层或者用户来看,当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。网络接口不会识别IP地址的。在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。而发向网络外的祯中继携带的就是网关的物理地址。
Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。对于每个到达网络接口的数据祯都要进行这个过程的。但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。而在Windows9x的系统中则不论用户是否有权限都将可以通过直接运行监听工具就可以实现了。
在网络监听时,常常要保存大量的信息(也包含很多的垃圾信息),并将对收集的信息进行大量的整理,这样就会使正在监听的机器对其它用户的请求响应变的很慢。同时监听程序在运行的时候需要消耗大量的处理器时间,如果在这个时候就详细的分析包中的内容,许多包就会来不及接收而被漏走。所以监听程序很多时候就会将监听得到的包存放在文件中等待以后分析。分析监听到的数据包是很头疼的事情。因为网络中的数据包都非常之复杂。两台主机之间连续发送和接收数据包,在监听到的结果中必然会加一些别的主机交互的数据包。监听程序将同一TCP会话的包整理到一起就相当不容易了,如果你还期望将用户详细信息整理出来就需要根据协议对包进行大量的分析。Internet上那么多的协议,运行进起的话这个监听程序将会十分的大哦。
现在网络中所使用的协议都是较早前设计的,许多协议的实现都是基于一种非常友好的,通信的双方充分信任的基础。在通常的网络环境之下,用户的信息包括口令都是以明文的方式在网上传输的,因此进行网络监听从而获得用户信息并不是一件难点事情,只要掌握有初步的TCP/IP协议知识就可以轻松的监听到你想要的信息的。前些时间美籍华人China-babble曾提出将望路监听从局域网延伸到广域网中,但这个想法很快就被否定了。如果真是这样的话我想网络必将天下大乱了。而事实上现在在广域网里也可以监听和截获到一些用户信息。只是还不够明显而已。在整个Internet中就更显得微不足道了。
② 侦查网络诈骗有时间限制吗
公安机关网络诈骗侦查多久?时间不定。
网络诈骗,公安部门立案后会做些什么
实施网络诈骗,公安机关立案后会采取技术侦查措施。
技术侦查措施,是指侦查机关为了侦破特定犯罪行为的需要,根据国家有关规定,经过严格审批,采取的一种特定技术手段。技术侦查行为即是运用技术侦查措施的侦查行为。通常包括电子侦听、电话监听、电子监控、秘密拍照、录像、进行邮件检查等秘密的专门技术手段。
法律依据:
《公安机关办理刑事案件程序规定》第二百五十四条公安机关在立案后,根据侦查犯罪的需要,可以对下列严重危害社会的犯罪案件采取技术侦查措施:
(四)利用电信、计算机网络、寄递渠道等实施的重大犯罪案件,以及针对计算机网络实施的重大犯罪案件;
第二百五十五条技术侦查措施是指由设区的市一级以上公安机关负责技术侦查的部门实施的记录监控、行踪监控、通信监控、场所监控等措施。
技术侦查措施的适用对象是犯罪嫌疑人、被告人以及与犯罪活动直接关联的人员。
第二百五十九条采取技术侦查措施收集的材料在刑事诉讼中可以作为证据使用。使用技术侦查措施收集的材料作为证据时,可能危及有关人员的人身安全,或者可能产生其他严重后果的,应当采取不暴露有关人员身份和使用的技术设备、侦查方法等保护措施。
采取技术侦查措施收集的材料作为证据使用的,采取技术侦查措施决定书应当附卷。
第二百六十二条为了查明案情,在必要的时候,经县级以上公安机关负责人决定,可以由侦查人员或者公安机关指定的其他人员隐匿身份实施侦查。
隐匿身份实施侦查时,不得使用促使他人产生犯罪意图的方法诱使他人犯罪,不得采用可能危害公共安全或者发生重大人身危险的方法。
立案后会侦查吗,多久抓人
调查清楚证据充足了才会去抓人,警察立案到侦查抓人需要一定的时间,在没有充足证据之前,警察一般都不会贸然行动,而且网络诈骗案件相对比较复杂,分布区域广,罪犯很容易转移,破案难度较大,受害者要有耐心和信心等警察出结果。
1、公安机关决定立案侦查以后,可视案情需要决定什么时间抓人,这没有具体时间规定,一般情况下,案件立案侦查工作开始时,犯罪嫌疑人已经在看守所了。
实施网络诈骗,公安机关立案后会采取技术侦查措施。
技术侦查措施,是指侦查机关为了侦破特定犯罪行为的需要,根据国家有关规定,经过严格审批,采取的一种特定技术手段。技术侦查行为即是运用技术侦查措施的侦查行为。通常包括电子侦听、电话监听、电子监控、秘密拍照、录像、进行邮件检查等秘密的专门技术手段。
法律依据:《公安机关办理刑事案件程序规定》第二百五十四条公安机关在立案后,根据侦查犯罪的需要,可以对下列严重危害社会的犯罪案件采取技术侦查措施:
(四)利用电信、计算机网络、寄递渠道等实施的重大犯罪案件,以及针对计算机网络实施的重大犯罪案件;
第二百五十五条技术侦查措施是指由设区的市一级以上公安机关负责技术侦查的部门实施的记录监控、行踪监控、通信监控、场所监控等措施。技术侦查措施的适用对象是犯罪嫌疑人、被告人以及与犯罪活动直接关联的人员。
第二百五十九条采取技术侦查措施收集的材料在刑事诉讼中可以作为证据使用。使用技术侦查措施收集的材料作为证据时,可能危及有关人员的人身安全,或者可能产生其他严重后果的,应当采取不暴露有关人员身份和使用的技术设备、侦查方法等保护措施。采取技术侦查措施收集的材料作为证据使用的,采取技术侦查措施决定书应当附卷。
第二百六十二条为了查明案情,在必要的时候,经县级以上公安机关负责人决定,可以由侦查人员或者公安机关指定的其他人员隐匿身份实施侦查。
隐匿身份实施侦查时,不得使用促使他人产生犯罪意图的方法诱使他人犯罪,不得采用可能危害公共安全或者发生重大人身危险的方法。
2、抓到人后先刑拘,30天内转捕。
3、立案是指公安、司法机关及其它行政执法机关对于报案、控告、举报、自首以及自诉人起诉等材料,按照各自的管辖范围进行审查后,认为有犯罪事实发生并需要追究刑事责任时,决定将其作为刑事案件进行侦查或者审判的一种诉讼活动。
③ 网络监听是什么
计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议。在TCP传输控制协议中,建立端对端的连接是靠IP地址和TCP的端口号的共同作用。
一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议,UDP也是使用端口号进行连接的。
对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。
当你要访问别的主机上的网络应用进程(如WEB服务)时,你发送的IP数据包里除了有对方主机的IP地址外还要有你访问程序的端口号。
而所谓的端口监听,是指主机网络进程接受到IP数据包后,察看其的目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。进行网络通讯的主机,既要发送数据,也要接受数据,所以就要开启相应的端口以接受数据。一个网络上的主机有可能开启多个网络进程(如即浏览网页又上QQ),也就是监听了多个端口。
如果你想看你电脑开启的端口
可以 开始/运行 输入cmd 进入命令提示符
然后输入 netstat -a (中间有空格)
这样你就可以看到你所监听的TCP/UDP端口了。
④ 关于网络监听
网络监听没你想象的那么可怕 及时可以实现那也是相当困难的 ~~
我们通常所说的网络监听指的是 :
在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。
网络监听在网络中的任何一个位置模式下都可实施行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想进将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多时候我在各类安全论坛上看到一些初学的爱好者,在他们认为如果占领了某主机之后那么想进入它的内部网应该是很简单的。其实非也,进入了某主机再想转入它的内部网络里的其它机器也都不是一件容易的事情。因为你除了要拿到他们的口令之外还有就是他们共享的绝对路径,当然了,这个路径的尽头必须是有写的权限了。在这个时候,运行已经被控制的主机上的监听程序就会有大收效。不过却是一件费神的事情,而且还需要当事者有足够的耐心和应变能力。主要包括:
数据帧的截获
对数据帧的分析归类
dos攻击的检测和预防
IP冒用的检测和攻击
在网络检测上的应用
对垃圾邮件的初步过滤
更多参考网络:http://ke..com/view/644729.htm
⑤ 有关计算机网络的问题
1,一些相互连接的、以共享资源为目的的、自治的计算机的集合
2,局域网(Local Area Network;LAN)广域网(Wide Area Network;WAN)
城域网(Metropolitan Area Network;MAN)
3,数据服务器,邮件服务器,点对点通讯
4,模拟信号是用一系列连续变化的波形模拟对象的表现状态的一种信号,数字信号是用用一系列断续变化的脉冲表现对象状态的一种信号。
6,串联:把元件逐个顺次连接起来. 并联:把元件并列地连接起来
7,调制就是对信号源的信息进行处理,使其变为适合于信道传输的形式的过程。
编码 :用预先规定的方法将文字、数字或其他对象编成数码,或将信息、数据转换成规定的电脉冲信号
8,归零编码:用0电平,而使用一个相位内正电平与负电平之间相互变换来表示1、0、-1。
不归零编码 就是不用0电平,而使用一个相位内正电平与负电平之间相互变换来表示0,1
曼彻斯特编码,用电压跳变的相位不同来区分1和0,即用正的电压跳变表示0,用负的电压跳变表示1。
11,是把多个低信道组合成一个高速信道的技术,它可以有效的提高数据链路的利用率,从而使得一条高速的主干链路同时为多条低速的接入链路提供服务,也就是使得网络干线可以同时运载大量的语音和数据传输。
频分多路复用FDMA是指在一个信道上传输多路信号,每路信号的载波频率不一样,时分多路TDMA是指先将各路信号进行编码,然后在不同时隙传输各路信号的数字码,比如把两个信号进行时分复用,取样量化编码后的数字码依次是D1,D2,D3…,和T1,T2,T3…,那么复用后的信号就是D1,T1,D2,T2,D3,T3…两路信息依次插入复用,每个信号的时隙缩短一半。
时分复用(TDM,Time Division Multiplexing)就是将提供给整个信道传输信息的时间划分成若干时间片(简称时隙),并将这些时隙分配给每一个信号源使用,每一路信号在自己的时隙内独占信道进行数据传输。
12,
EIA-RS-232C对电器特性、逻辑电平和各种信号线功能都作了规定。
在TxD和RxD上:逻辑1(MARK)=-3V~-15V
逻辑0(SPACE)=+3~+15V
在RTS、CTS、DSR、DTR和DCD等控制线上:
信号有效(接通,ON状态,正电压)=+3V~+15V
信号无效(断开,OFF状态,负电压)=-3V~-15V
13,总线型就是蜈蚣型,身子是总线,脚底是客户端。
星型就是海星型。环形就是多边形型。
14,五类双绞线,六类双绞线,光纤,
15, 1 1-持续CSMA(1-persistent CSMA):当信道忙或发生冲突时,要发送帧的站,不断持续侦听,一有空闲,便可发送. 其中,长的传播延迟和同时发送帧,会导致多次冲突,降低系统性能.
2 非持续CSMA: 它并不持续侦听信道,而是在冲突时,等待随机的一段时间.它有更好的信道利用率,但导致更长延迟.
3 p-持续CSMA:它应用于分槽信道,按照P概率发送帧.即信道空闲时,这个时槽,欲发送的站P概率发送,Q=1-P概率不发送.若不发送,下一时槽仍空闲,同理进行发送.若信道忙,则等待下一时槽,若冲动,则等待随机的一段时间,重新开始.
16 令牌环上传输的小的数据(帧)叫为令牌,谁有令牌谁就有传输权限。如果环上的某个工作站收到令牌并且有信息发送,它就改变令牌中的一位(该操作将令牌变成一个帧开始序列),添加想传输的信息,然后将整个信息发往环中的下一工作站。当这个信息帧在环上传输时,网络中没有令牌,这就意味着其它工作站想传输数据就必须等待。因此令牌环网络中不会发生传输冲突。
17,电路交换、报文交换和分组交换技术。
以电路联接为目的的交换方式是电路交换方式。电话网中就是采用电路交换方式。
报文交换是以报文为数据交换的单位,报文携带有目标地址、源地址等信息,在交换结点采用存储转发的传输方式。
分组交换仍采用存储转发传输方式,但将一个长报文先分割为若干个较短的分组,然后把这些分组(携带源、目的地址和编号信息)逐个地发送出去
18,其全称是International Organization for Standards。国际标准化组织(International Organization for Standardization)简称ISO
从上到下 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
19 DSL ADSL ISDN HDSL RADSL VDSL
ADSL特点
1.一条电话线可同时接听,拨打电话并进行数据传输,两者互不影响。
2.虽然使用的还是原来的电话线,但adsl传输的数据并不通过电话交换机,所以adsl上网不需要缴付额外的电话费,节省了费用。
3.adsl的数据传输速率是根据线路的情况自动调整的,它以“尽力而为”的方式进行数据传输。
20,所谓IP地址就是给每个连接在Internet上的主机分配的一个32bit地址。
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。
⑥ 计算机网络的一道题目
t=0时,A,B开始传输数据; t=225比特时间,A和B同时检测到发生碰撞; t=225+48=273比特时间,完成了干扰信号的传输; 开始各自进行退避算法: A: 因为rA=0,则A在干扰信号传输完之后立即开始侦听 t=273+225(传播时延)=498比特时间,A检测到信道开始空闲 t=498+96(帧间最小间隔)=594比特时间,A开始重传数据 -----第一问A的重传时间 t=594+225 (传播时延)=819比特时间,A重传完毕 ----第二问A重传的数据帧到达B的时间 B: 因为rB=1,则B在干扰信号传输完之后1倍的争用期,即512比特时间才开始侦听 t=273+512=785比特时间,B开始侦听 若侦听空闲,则 t=785+96(帧间最小间隔)=881比特时间,B开始重传数据 若侦听费空闲,则继续退避算法 又因为t=819比特时间的时候,A才重传数据完毕,所以B在785比特时间侦听的时候,肯定会侦听信道非空闲,即B在预定的881比特时间之前侦听到信道忙, 所以,第四问的答案:B在预定的881比特时间是停止发送数据的。 即第三问A重传的数据不会和B重传的数据再次发生碰撞。
⑦ 电脑网络连接里监听是什么意思谢谢各位大神
电脑有提供某种服务才会处于监听(LISTENING)状态,TCP状态变化就是某个端口的状态变化。
例如:你的本地的QQ软件会开放一些端口,等待响应QQ服务器传来的一些信息,在等待的这段时间,就会显示为监听状态。处于侦听LISTENING状态时,该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开的,但还没有人进来。
⑧ 【计算机网络】csma中,侦听到信道不空闲后,如果退避0时间,就等同于什么
应该是D吧
载波监听,发现不空闲,如果退避时间为0,就是一直侦听,等待空闲。一发现空闲就立即发送,这个跟停止等待的定义是完全相符的。
纯ALOHA协议(Pure ALOHA) 当传输点有数据需要传送的时候,它会向立即向通讯频道传送。也就是它不等。
时隙ALOHA系统中,计算机并不是立即发送数据,而是要等到下一个时间片开始时才发送。
而CSMA/CD是发现信道不空时,等一段时间再检查信道是否为空,而这个一段时间不为0
⑨ 关于计算机网络的问题两题连在一起,答案在题的后面不是完全明白,谁给我一个详尽的解答,谢谢
25题
答:
t=0时,A,B开始传输数据;
t=225比特时间,A和B同时检测到发生碰撞;
t=225+48=273比特时间,完成了干扰信号的传输;
开始各自进行退避算法:
A: 因为rA=0,则A在干扰信号传输完之后立即开始侦听
t=273+225(传播时延)=498比特时间,A检测到信道开始空闲
t=498+96(帧间最小间隔)=594比特时间,A开始重传数据
-----第一问A的重传时间 t=594+225 (传播时延)=819比特时间,A重传完毕 ----第二问A重传的数据帧到达B的时间 B: 因为rB=1,则B在干扰信号传输完之后1倍的争用期,即512比特时间才开始侦听 t=273+512=785比特时间,B开始侦听
若侦听空闲,则 t=785+96(帧间最小间隔)=881比特时间,B开始重传数据
若侦听费空闲,则继续退避算法
又因为t=819比特时间的时候,A才重传数据完毕,所以B在785比特时间侦听的时候,肯定会侦听信道非空闲,即B在预定的881比特时间之前侦听到信道忙,
所以,第四问的答案:B在预定的881比特时间是停止发送数据的。
即第三问A重传的数据不会和B重传的数据再次发生碰撞