期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络数据包捕获及分析
被引量:
20
原文传递
导出
摘要
网络数据包捕获及分析主要实现了对网络上的数据包进行捕获及分析。包捕获功能模块主要是利用原始套接字对网络层的数据进行抓包。在包分析功能模块,根据报文协议的格式,把抓到的包进行解析,从而得到网络层和传输层协议的报头内容。
作者
卢建华
蒋明
陈淑芳
机构地区
西安电子科技大学
平鲁区职业中学
出处
《网络安全技术与应用》
2009年第2期16-17,27,共3页
Network Security Technology & Application
关键词
包捕获
套接字
网络协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
44
引证文献
20
二级引证文献
79
参考文献
1
1
Jenny J. He,Dimitra Simeonidou. Flow Routing and its Performance Analysis in Optical IP Networks[J] 2001,Photonic Network Communications(1-2):49~62
同被引文献
44
1
石光,李志新.
防火墙在防范局域网内外部攻击中的应用[J]
.长春工程学院学报(自然科学版),2008,9(1):80-83.
被引量:4
2
何荣毅.
ACL在校园网管理中的作用[J]
.电脑知识与技术(过刊),2007(24):28-30.
被引量:2
3
吕建军,罗万伯,陈蓉,王翔.
基于过滤器钩子驱动的数据包过滤研究与实现[J]
.四川大学学报(自然科学版),2004,41(4):754-757.
被引量:4
4
薛元昕,韩维.
论流媒体技术及流媒体服务器的建立[J]
.现代电子技术,2004,27(16):28-31.
被引量:8
5
高学军,凌捷.
网络安全现状与趋势探讨[J]
.汕头大学学报(自然科学版),2004,19(4):71-75.
被引量:3
6
郭松勤.
浅谈计算机网络的安全问题[J]
.卫生职业教育,2004,22(23):33-34.
被引量:4
7
王兰英,居锦武.
Windows内核模式驱动程序运行环境的分析[J]
.微计算机信息,2005,21(11X):201-202.
被引量:13
8
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
9
李明欣,佘堃.
基于NDIS中间驱动的入侵检测[J]
.计算机工程与设计,2007,28(1):51-52.
被引量:5
10
刘涛,邓璐娟,丁孟宝.
计算机反病毒技术及预防新对策[J]
.计算机技术与发展,2007,17(5):104-106.
被引量:7
引证文献
20
1
杨震伦,蒋亚军,黄中伟.
一种新型VOD方案客户端软件的实现[J]
.现代电子技术,2009,32(20):100-102.
2
吕雪峰,梅天凤.
网络测试中海量数据包存储与处理技术的研究[J]
.计算机应用,2009,29(B12):29-31.
被引量:3
3
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
4
杜岩,杜玮,杨帆.
浅谈计算机网络安全及防范策略[J]
.福建电脑,2011,27(12):64-65.
5
段德功,丁莹亮.
计算机网络安全问题及防范对策[J]
.信息安全与技术,2012,3(9):21-23.
被引量:4
6
张雅婷,药炜.
计算机网络安全问题及防范策略[J]
.中国科技纵横,2012(23):62-62.
7
朱玉林.
计算机网络安全现状与防御技术研究[J]
.信息安全与技术,2013,4(1):27-28.
被引量:20
8
王军.
浅谈计算机网络安全现状与防御技术[J]
.网友世界,2014,0(13):9-9.
被引量:3
9
刘星,路林娟.
新时期计算机信息安全面临的威胁及防护技术探析[J]
.电子世界,2014(20):15-16.
10
杨海曼.
计算机网络安全防护技术分析[J]
.计算机光盘软件与应用,2014,17(19):188-188.
二级引证文献
79
1
杨明熬.
现代计算机网络领域中的信息安全技术初探[J]
.区域治理,2018,0(4):294-295.
2
王景中,胡柳武,段建勇.
网络行为数据的获取与解析实现[J]
.网络安全技术与应用,2011(9):30-34.
被引量:4
3
王卫东,戎舟,于慧霞.
基于TCL的网络自动化测试系统设计[J]
.电子测试,2011,22(11):72-75.
被引量:2
4
林鹏.
高校办公网络行为分析[J]
.中国电力教育,2012(1):152-153.
5
彭雪沧.
计算机网络安全保护问题探讨[J]
.计算机光盘软件与应用,2012,15(7):68-69.
6
江春.
基于高校内联网的服务器安全访问控制技术探讨[J]
.电气传动自动化,2012,34(4):38-41.
被引量:1
7
芦宁.
刍议计算机网络安全问题及防范对策[J]
.计算机光盘软件与应用,2012,15(18):167-168.
被引量:1
8
朱玉林.
计算机网络安全现状与防御技术研究[J]
.信息安全与技术,2013,4(1):27-28.
被引量:20
9
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
10
荆军红,郭志琴.
开放环境下计算机网络的可靠性分析[J]
.信息系统工程,2013,26(3):85-85.
1
周纯杰,江建华,徐邦荃,方华京.
基于Modbus协议的PLC与CAN总线通信方法及实现[J]
.电气传动,2004,34(6):29-31.
被引量:6
2
孙沛.
一种基于FPGA的CAN总线计算机测试系统设计[J]
.科技创新与应用,2016,6(33):89-89.
3
刘凯宇,刘渊,王晓锋.
面向拓扑聚焦的网络流量模拟方法[J]
.计算机工程与应用,2016,52(23):123-129.
4
周拴龙.
Lucene.net中文分词算法分析[J]
.郑州大学学报(理学版),2011,43(3):73-77.
被引量:3
5
Chris,Sanders,hackicer(译).
利用包分析技术解决网络故障[J]
.黑客防线,2008(6):44-47.
6
赵小安,吴庆彪.
一种基于FPGA的CAN总线计算机测试系统设计[J]
.计算机测量与控制,2006,14(6):719-721.
被引量:7
7
盘善荣,傅明,史长琼.
支持向量机在P2P流量识别中的应用[J]
.计算机工程与科学,2010,32(2):38-40.
被引量:1
8
危蓉,麦永浩,廖振松.
一种基于安卓系统的手机侧抓包分析方法[J]
.信息安全研究,2016,2(4):339-342.
被引量:2
9
黄胜,吴震,许江华,滕明埝.
NDN中基于相交路径的多径数据传输策略[J]
.计算机工程与设计,2016,37(3):581-585.
被引量:1
10
吕植勇,李燕霞,刘友焱,张琼芳,许晓彤.
基于交通路口的车路协同通信的语义分析[J]
.福建电脑,2016,32(7):85-88.
网络安全技术与应用
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部