期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Windows平台的网络安全系统IP Mon的设计
下载PDF
职称材料
导出
摘要
详细讨论了基于Windows平台的网络安全系统IPMon的设计方案和实现方法。IPMon是由运行于内核模式的网络驱动程序IP HOOK和运行于用户模式的IP Monitor组成的 ,它们共同完成对本地TCP/IP网络的监视与日志记录功能。软件由DDK +VC6 .0 +Softice等工具在Windows2 0 0 0下开发。
作者
胡娅敏
沈桐立
陶建波
机构地区
南京气象学院大气科学系
沈阳东软软件股份有限公司南京分公司
出处
《计算机应用》
CSCD
北大核心
2003年第z2期118-119,124,共3页
journal of Computer Applications
关键词
网络安全系统
网络监视
IPHOOK
驱动程序开发
IPMon
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
赵险峰,汪为农.
基于NDIS的网络监视实现技术剖析[J]
.上海交通大学学报,2001,35(2):232-237.
被引量:3
2
马恒太,蒋建春,刘克龙,卿斯汉.
一个基于Unix平台的分布式网络监视器系统[J]
.计算机研究与发展,2001,38(3):268-274.
被引量:11
3
贾年.
计算机网络信息安全及其预警系统[J]
.四川工业学院学报,2002,21(3):26-30.
被引量:1
4
蒋建春,赵晓亮.
INTERNET网络安全监视器设计与实现[J]
.密码与信息,1998(4):32-39.
被引量:2
5
孙华,曹袖.
分布式网络入侵监视系统的设计[J]
.计算机工程,1999,25(3):60-62.
被引量:8
二级参考文献
11
1
Baker A.Windows NT设备驱动程序设计指南[M].北京:机械工业出版社,1997..
2
-.AT&T.UNIX系统V/386STREAMS程序员指南(第四版)[M].北京:电子工业出版社,1992.19-37.
3
Anthony Jones 京京工作室(译).Windows网络编程技术[M].北京:机械工业出版社,2000..
4
科欣翻译组(译),Windows NT设备驱动程序设计指南,1997年
5
陆传赉,排队论,1994年,54页
6
Huang K,Advanced Computer Architecture:Parallelism,Scalability,Programmability,1993年,494页
7
徐建军(译),UNIX系统 V/386 STREAMS程序员指南(第4版),1992年,19页
8
于宏军,智能卡技术全书,1996年
9
朱三元,网络通信软件设计指南,1994年
10
李少凡,汪为农.
网络侦听器的实现及其优化[J]
.上海交通大学学报,1998,32(10):84-86.
被引量:12
共引文献
20
1
王秀英,徐国芹.
模式匹配技术在Snort中的应用和改进[J]
.辽宁工程技术大学学报(自然科学版),2004,23(z1):116-118.
2
王艳华.
一种基于人工神经网络的有害信息实时动态监测系统模型及其实现[J]
.燕山大学学报,2004,28(4):349-354.
被引量:1
3
杨玉海,宾雪莲,李刚,郑玉墙.
一种内外兼防网络入侵检测系统的实现[J]
.空军雷达学院学报,2000,14(4):41-43.
4
张卫东,王伟,韩维桓.
网络流量测量与监控系统的设计与实现[J]
.计算机工程与应用,2005,41(32):160-163.
被引量:28
5
王锦超,李飞,沈明玉.
网络数据包的协议分析算法设计与实现[J]
.计算机技术与发展,2006,16(4):30-32.
被引量:9
6
赵建立,吴聪聪.
基于NDIS中间驱动的包过滤系统的设计[J]
.计算机与网络,2006,32(22):42-43.
7
李革新.
网络数据包捕获工具的开发与实现[J]
.计算机工程与设计,2007,28(8):1834-1836.
被引量:11
8
张卫东,王伟,韩维桓.
网络安全监控技术的研究[J]
.计算机应用,2004,24(S1):21-23.
被引量:3
9
任庆东,贾岩岭,袁满,朱兰.
数据库技术在计算机审计中的应用[J]
.齐齐哈尔大学学报(自然科学版),2010,26(5):41-44.
被引量:2
10
熊小伏,吴玲燕,陈星田.
满足广域保护通信可靠性和延时要求的路由选择方法[J]
.电力系统自动化,2011,35(3):44-48.
被引量:26
1
API监视器(SoftSnoop)[J]
.黑客防线,2004(B12):8-8.
2
段钢.
如何防范动态调试[J]
.程序员,2003(9):59-60.
3
Spirit.
对加密狗的小测试[J]
.黑客防线,2006(8):113-116.
4
赵敏,李明齐,江帆.
Win95下A/D转换中断的编程与实现[J]
.计算机自动测量与控制,2000,8(1):56-58.
被引量:7
5
tianwei.
破解TRW的2038年问题[J]
.电击高手,2004(3):76-76.
6
实现动态的程序修改[J]
.黑客防线,2004(11):139-139.
7
戴刚,黄春琳,粟毅.
PCI数据采集卡的WDM驱动程序设计[J]
.微处理机,2006,27(5):64-67.
被引量:1
8
小竹.
为MM两肋插刀——Crack蜘蛛纸牌[J]
.黑客防线,2004(12):107-111.
9
夏亚.
Ollydbg的使用经验[J]
.电击高手,2004(2):73-73.
10
韩炳冬,宋克菲,于涛,张秀峰,林久令.
PCI数据采集卡WDM驱动程序设计[J]
.东北师大学报(自然科学版),2005,37(1):36-40.
被引量:7
计算机应用
2003年 第z2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部