期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于SPI的访问控制技术
被引量:
4
下载PDF
职称材料
导出
摘要
从应用层网关入手采用Winsock2SPI技术 ,拦截套接字函数 ,截获网络数据包。当用户访问Web网页时 ,根据控管规则对Web网页内容过滤 ,达到控制访问网络的目的。实验证明 ,该方法实用有效 。
作者
汪国洋
王景中
机构地区
北方工业大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2003年第z1期267-269,共3页
journal of Computer Applications
关键词
网络安全
WINSOCK2
SPI技术
内容访问控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
6
共引文献
25
同被引文献
5
引证文献
4
二级引证文献
2
参考文献
6
1
吕双双,刘培玉.
一种改进的防火墙技术[J]
.计算机应用研究,2001,18(5):59-60.
被引量:5
2
刘克龙,蒙杨,卿斯汉.
一种新型的防火墙系统[J]
.计算机学报,2000,23(3):231-236.
被引量:22
3
[5]Jones A,Ohlund J.Network Programming for Microsoft Windows[M].Mircosoft Press,2000.
4
[6]朱雁冰.Windows防火墙与网络封包截获技术[M].北京:电子工业出版社,2002.
5
[7]Microsoft Corp.MSDN 2001,Windows 2000 DDK,Network Drivers.
6
[8]http:∥tardhaus.com:8002/~jlewis/bigbang/docs/winsock2.html,2002.
二级参考文献
10
1
林静,鲁艳玲,赵玉梅.
防火墙[J]
.计算机与网络,1999,0(17):22-25.
被引量:6
2
张晔,刘玉莎,陈福民.
防火墙技术的研究与探讨[J]
.计算机应用研究,1999,16(11):55-58.
被引量:11
3
张晔,刘玉莎.
防火墙技术的研究与探讨[J]
.计算机系统应用,1999,8(9):67-70.
被引量:20
4
李信满,赵宏.
具有信息分析功能的防火墙系统研究[J]
.计算机科学,2000,27(2):40-42.
被引量:3
5
吕双双,刘培玉.
局域网环境中基于Agent的网络安全体系研究[J]
.计算机科学,2000,27(8):21-22.
被引量:4
6
李福通.
电力需求侧项目节能减荷核算方法探讨——以能效电厂项目为例[J]
.科技创新导报,2016,13(3):23-24.
被引量:2
7
邝石,高峰,薛冰.
浅谈能效电厂项目节能效果评估与测量验证方法[J]
.信息系统工程,2017,30(3):146-147.
被引量:2
8
毕伟乐.
基于低碳经济背景下我国绿色金融发展分析[J]
.科技资讯,2016,14(22):74-75.
被引量:3
9
陈思扬.
广东省绿色金融发展现状、问题及对策[J]
.知识经济,2019,0(23):35-35.
被引量:2
10
高绘彦,范宏.
能效电厂的发展及应用研究综述[J]
.智能电网,2015,3(12):1202-1208.
被引量:5
共引文献
25
1
江石.
网络安全及其防范策略[J]
.辽宁师专学报(自然科学版),2005,7(3):25-26.
被引量:1
2
张焕明.
互联网防火墙安全技术研究及实现[J]
.微计算机信息,2006,22(08X):67-69.
被引量:12
3
张君阳.
浅谈高校校园网安全技术[J]
.中国西部科技(学术版),2007(4):54-55.
被引量:1
4
孙知信,任志广,杨熙,王成.
基于多层检测的网络安全防范系统[J]
.通信学报,2007,28(7):61-69.
被引量:5
5
盛小晶,刘学军.
我国银行卡产业发展分析[J]
.中国西部科技,2007,6(3):48-48.
6
周倜,姚亮,姚立红,潘理.
检查项灵活的网络访问控制研究[J]
.信息安全与通信保密,2009,31(11):103-104.
7
覃晓,元昌安,龙珑.
基于数据挖掘的入侵检测技术[J]
.计算机安全,2009(11):16-19.
被引量:3
8
朱思峰,王华东,魏荣华.
基于内分泌机制的防火墙自适应调控算法[J]
.计算机科学,2009,36(11):238-241.
被引量:3
9
罗新密.
防火墙技术与网络安全[J]
.计算机与网络,2001,0(Z1):50-51.
10
陈语林,刘诚,梁建武.
基于防火墙的电子商务安全技术[J]
.企业技术开发,2001,19(7):4-5.
同被引文献
5
1
胡滨,贺超凯,左明.
Windows下使用SPI过滤网络数据包[J]
.华中科技大学学报(自然科学版),2003,31(S1):168-170.
被引量:6
2
JOPESA 京京工作室译.Windows网络编程技术[M].北京:机械工业出版社,2001.132-171,363-396.
3
Jones A,Ohlund J.Network Programming for Microsoft Windows[M].US:Microsoft Press,2000.
4
Microsoft Corp.MSDN[Z].2001.
5
宋璇,张仲虎,吕国宾.
Windows 2000网络封包的截获技术[J]
.计算机与现代化,2003(4):77-80.
被引量:3
引证文献
4
1
胡珊,张冰.
利用SPI控制计算机上网[J]
.鞍山科技大学学报,2004,27(5):348-351.
2
袁超,黄本雄.
基于SPI的数据包过滤转发的设计与实现[J]
.计算机技术与发展,2006,16(6):45-47.
被引量:2
3
张丙才.
Windows下基于SPI的网络数据包拦截的设计与实现[J]
.软件导刊,2011,10(11):15-17.
4
苏醒.
数据包过滤技术开发[J]
.中国教育技术装备,2011(36):102-103.
二级引证文献
2
1
陈永府,杨朋.
递进式网络数据包解析与过滤方法研究[J]
.计算机工程与设计,2011,32(3):781-783.
被引量:1
2
周芳,周正虎.
C^4ISR系统作战业务信息失真效应建模[J]
.中国电子科学研究院学报,2015,10(3):287-292.
被引量:2
1
甘利杰,丁明勇,杨永斌.
基于Winsock SPI技术的包过滤研究[J]
.计算机科学,2007,34(8):112-113.
被引量:11
2
魏艳娜,徐雅斌,于慧敏.
基于Windows架构SPI技术的防火墙设计与实现[J]
.北华航天工业学院学报,2015,25(3):18-20.
被引量:1
3
郑义,陈俊.
用AT89C52和TLC1543实现数据采集系统[J]
.电子世界,2004(12):24-25.
被引量:15
4
商林,张峰.
利用Winsock2 SPI技术防止用HTTP代理服务器上网[J]
.电脑编程技巧与维护,2005(10):57-59.
被引量:1
5
郝东白,严芬,黄皓.
涉密计算机监控与审计系统的设计与实现[J]
.计算机工程,2008,34(6):276-278.
被引量:10
6
彭双和,杨根兴.
32位微处理器下伪SPI技术的研究与实现[J]
.微型机与应用,2002,21(2):25-27.
被引量:1
7
林小燕.
SPI的包过滤实现技术[J]
.计算机与网络,2004,30(16):59-59.
8
文豪,周安民,孙捷.
对基于Winsock 2 SPI技术的木马研究与防范[J]
.四川大学学报(自然科学版),2007,44(1):81-85.
被引量:3
9
高泽胜,陶宏才.
基于NDIS-HOOK与SPI的个人防火墙研究与设计[J]
.计算机应用研究,2004,21(11):279-281.
被引量:9
10
石恒,王勇.
企业内部用户网络访问监控系统的研究与实现[J]
.计算机系统应用,2009,18(9):104-107.
计算机应用
2003年 第z1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部