期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与ARP攻击的解决方案
被引量:
3
下载PDF
职称材料
导出
摘要
计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。目前黑客猖獗,平均每20秒钟世界上就有一种黑客事件发生。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。
作者
马蓉平
机构地区
渤海船舶职业学院
出处
《辽宁教育行政学院学报》
2009年第2期159-161,共3页
Journal of Liaoning Educational Administration Institute
关键词
ARP
MAC
IP
欺骗攻击
校园网
校园计算机网
局域网
计算机网络安全
木马病毒
地址绑定
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
3
二级引证文献
9
同被引文献
11
1
王奇.
以太网中ARP欺骗原理与解决办法[J]
.网络安全技术与应用,2007(2):42-44.
被引量:46
2
李婧,魏军,曾斌.
共享以太网反监听新技术的研究与实现[J]
.武汉理工大学学报(信息与管理工程版),2007,29(6):50-52.
被引量:3
3
CatherinePaquet/DianeTeare著.李逢天,张帆,杨桦,余恬,姜威译.CCNPSelf-Study:BuildingScalableCiscoIn-temetworks(BSCI)[M].北京:人民邮电出版社,2003.
4
JeffDoyle/JenniferCarroll著.葛建立,吴剑章译.RoutingTCP/IPVolume1,Second Edition[M].北京:人民邮电出版社,2007.
5
郝玲丽,许志飞.
基于网络结点的ARP攻击的分析与防范[J]
.电脑知识与技术,2009,5(4):2568-2569.
被引量:2
6
李静媛.
ARP攻击对网络安全的危害及对策研究[J]
.中国新技术新产品,2009(17):40-40.
被引量:4
7
王宇杰,王锋,黄红.
基于ARP攻击的网络犯罪与防范的研究[J]
.信息网络安全,2010(6):66-69.
被引量:3
8
夏海静,刘光伟.
ARP攻击防范及解决方案分析[J]
.福建电脑,2011,27(1):84-85.
被引量:5
9
刘和伟.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2013,31(5):224-225.
被引量:7
10
徐林.
论计算机网络安全的防ARP攻击的安全策略[J]
.计算机光盘软件与应用,2013,16(17):164-164.
被引量:9
引证文献
3
1
刘海峰.
浅析校园网安全设计与实现[J]
.吉林工程技术师范学院学报,2012,28(12):61-63.
2
徐林.
论计算机网络安全的防ARP攻击的安全策略[J]
.计算机光盘软件与应用,2013,16(17):164-164.
被引量:9
3
韩子寅.
基于计算机网络安全防ARP攻击的研究[J]
.无线互联科技,2014,11(10):10-10.
二级引证文献
9
1
李静毅,杨雪梅,刘莹.
ARP攻击防范机制研究[J]
.信息通信,2014,27(2):133-133.
2
韩子寅.
基于计算机网络安全防ARP攻击的研究[J]
.无线互联科技,2014,11(10):10-10.
3
许力航.
关于计算机网络安全中ARP攻击的探讨[J]
.无线互联科技,2015,12(1):17-17.
被引量:1
4
邓雪峰,刘大臣.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2015,0(1):178-178.
被引量:2
5
高嘉安.
计算机网络安全下防ARP攻击的探究[J]
.数字技术与应用,2017,35(2):226-226.
被引量:1
6
姜楠楠.
基于计算机网络安全防ARP攻击的思考[J]
.民营科技,2017(9):105-105.
7
黄金金,陈晶,张鲲,朱剑锋.
基于计算机网络安全防ARP攻击的研究综述[J]
.电脑编程技巧与维护,2018(10):157-158.
被引量:2
8
瞿亚萍.
论局域网中ARP欺诈原理与防范措施[J]
.河南科技,2014,33(7X):3-4.
9
刘蓉蓉.
基于计算机网络安全防ARP攻击的探讨[J]
.建材与装饰(上旬),2016,0(22):198-199.
1
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
2
王虎,陈瑞.
入侵检测系统(IDS)介绍及其模型探讨[J]
.科技进步与对策,2001,18(11):96-97.
3
高小芳.
浅谈网络安全管理与技术[J]
.黑龙江科技信息,2015(30):164-165.
4
我行我素.
行走中也能工作:MSN与手机的完美结合[J]
.网络与信息,2009,23(11):61-61.
5
李玲玲.
概率比人们想象的要大[J]
.发明与创新(大科技),2006(1):42-43.
被引量:1
6
王昶晖.
互联网安全和防火墙技术探究[J]
.计算机光盘软件与应用,2014,17(12):113-114.
7
吴潇,李方元,江章杰,余肖辉,杨历.
云计算环境下的网络信息安全问题探析[J]
.电脑编程技巧与维护,2016(12):95-96.
8
苟金华.
教学中对于计算机技术的运用分析[J]
.通讯世界(下半月),2015(2):202-202.
9
李霏.
Web数据挖掘技术在电子商务中的应用价值探析[J]
.电子技术与软件工程,2016(2):198-198.
被引量:9
10
最新软件精选 藏到让你找不到[J]
.新电脑,2008(2):85-87.
辽宁教育行政学院学报
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部