期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
微软网络监视器实战篇——分析恶意ICMP数据攻击
原文传递
导出
摘要
数据嗅探分析是维护网络的重要手段之一,尤其是针对网络安全万面的嗅探。有效的嗅探可以监听网络之间的数据传输,从而发现危险源头所在。本刊曾介绍过相关知识和Sniffer pro的具体使用,但你是否知道,利用微软操作系统自带的网络监视器也能很好地分析数据呢?
作者
safe.souya.com
出处
《软件指南》
2004年第9期66-67,共2页
关键词
嗅探
网络监视器
ICMP
微软
攻击
操作系统
网络安全
实战
手段
数据
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘祯祥.
计算机网络安全概述[J]
.计算机安全,2007(7):83-85.
被引量:2
2
内容安全不简单[J]
.网管员世界,2010(9):18-18.
3
钟争平.
主流数据库入侵手段[J]
.科技风,2009(12).
4
朱元忠.
Linux网络安全问题的探讨及其解决策略[J]
.北京工业职业技术学院学报,2004,3(3):13-15.
被引量:4
5
邬晶,李依宁,李少远.
分布式电网CPS系统数据攻击下的状态估计[J]
.控制与决策,2016,31(2):331-336.
被引量:12
6
刘小龙,郑滔.
一种针对非控制数据攻击的改进防御方法[J]
.计算机应用研究,2013,30(12):3762-3766.
被引量:3
7
王瑛,张蓝图.
用延迟的异常路径检测防御非控制流数据攻击[J]
.计算机工程与应用,2013,49(24):100-104.
8
刘巧兰.
计算机病毒的危害与防范[J]
.水利规划与设计,2004(B04):87-90.
被引量:1
9
冉黎.
防范黑客入侵确保数据库安全探讨[J]
.电脑开发与应用,2010,23(3):73-75.
被引量:7
10
小虾米.
安全至上 网站浏览玩匿名[J]
.网友世界,2009(3):101-101.
软件指南
2004年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部