期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
了解黑客攻击技术——嗅探侦听法
原文传递
导出
摘要
网络的一个特点就是数据总在流动中,从一处到另外一处,而互联网由错综复杂的各种网络交汇而成的,也就是说,当你的数据从网络的一台电脑到另一台电脑的时候,通常会经过大量不同的网络设备,我们用tracert命令就可以看到这种路径是如何进行的。
出处
《互联网天地》
2006年第7期14-14,共1页
China Internet
关键词
攻击技术
TRACERT命令
网络设备
侦听
嗅探
黑客
互联网
电脑
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP312 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
程玉,祖传友.
基于PCI总线的高速数据采集系统的研究[J]
.湖北工学院学报,2003,18(4):51-53.
被引量:3
2
郑健,王立强.
用PCI9052制作PCI接口卡[J]
.核电子学与探测技术,2002,22(4):348-350.
被引量:7
3
王生祥,勾瑞.
基于PCI局部总线的数据采集卡的设计[J]
.仪表技术与传感器,2001(10):21-23.
被引量:12
4
徐志军,徐光辉.CPLD/FPGA的开发与应用[M]电子工业出版社,2002.
二级参考文献
8
1
Tom Shanley Don Anderson.PCI系统结构(第四版)[M].北京:电子工业出版社,2001..
2
TomShanleyDonAnderson.PCI系统结构(第四版)[M].北京:电子工业出版社,2001..
3
张勇,汤文洁.
PCI总线及其在微机中的应用[J]
.工业控制计算机,1997,10(6):10-12.
被引量:6
4
马卫国,何佩琨.
通用高速PCI总线目标模块的设计[J]
.电子技术应用,1999,25(1):11-14.
被引量:27
5
班荣峰,王建涛,刘光平,陈辉.
在高速数据采集系统中利用PCI总线实现数据的传输和存储[J]
.电子计算机与外部设备,1999,23(4):20-22.
被引量:9
6
谭博钊,徐元军,单涛,陶然.
PCI总线接口技术及其在高速数据采集系统中的应用[J]
.电子技术应用,2002,28(1):21-23.
被引量:23
7
卢再奇,付强,肖怀铁.
一个通用型PCI接口设计及应用[J]
.微处理机,2002,23(1):41-44.
被引量:3
8
李梅,王广君.
基于TLC5540的高速数据采集卡设计[J]
.单片机与嵌入式系统应用,2002(10):69-70.
被引量:1
共引文献
17
1
马强,郎岩梅,唐文彦.
同步并行图像采集系统的设计[J]
.仪器仪表学报,2003,24(z1):137-139.
被引量:6
2
李先祥,肖红军.
基于CAN总线的多电机分布式控制系统的研制[J]
.中小型电机,2004,31(3):25-27.
被引量:14
3
凌志浩,刘晓光,曲金鹏.
基于PCI总线的LON网络适配器的设计[J]
.工程设计学报,2004,11(5):243-248.
4
耿宇钵,张晓冬,陈曦.
基于PCI总线的高速实时数据采集系统[J]
.工业控制计算机,2005,18(5):32-33.
被引量:11
5
李宁,汪骏发.
基于Camera Link的高速数据采集系统[J]
.红外,2005,26(7):31-37.
被引量:44
6
大朝山水电公司 IT构筑管理支撑新平台[J]
.信息系统工程,2006(7):55-57.
7
胡彪,孟志强,胡如龙.
PCI总线技术在量热仪系统上的应用[J]
.仪表技术与传感器,2008(6):41-43.
被引量:4
8
赵慧,甄国涌,孙德冲.
基于PCI接口的CAN适配卡设计[J]
.仪表技术与传感器,2008(11):72-74.
被引量:3
9
许少伦,梁燕.
基于PCI的汽车线束检测系统[J]
.仪表技术与传感器,2008(10):78-79.
被引量:3
10
陈君伟,左洪福,朱磊.
基于LabVIEW的磨损试验机测控系统设计[J]
.电子测量技术,2009,32(7):105-108.
被引量:2
1
嗅探器工作原理及防护方法[J]
.计算机与网络,2012,38(15):45-45.
2
张华.
巧用DOS命令,内网轻松侦测路由[J]
.网络与信息,2008(8):41-41.
3
陈晓军.
GoAgent代理无法使用巧解决[J]
.电脑爱好者,2013(7):43-43.
4
学习与新知[J]
.网管员世界,2010(3):172-172.
5
丁智.
网络命令在计算机网络工程中的使用[J]
.赤峰学院学报(自然科学版),2016,32(21):29-30.
被引量:3
6
郭红转,崔玉连.
缓冲区溢出攻击与防范[J]
.科技广场,2008(5):102-103.
7
赵喜明.
计算机网络安全与漏洞扫描技术研究[J]
.网络安全技术与应用,2014(1):123-123.
被引量:10
8
王小龙,刘光辉.
计算机网络中的黑客攻击技术及防御技术解析[J]
.数字技术与应用,2011(10):214-214.
被引量:2
9
李焱.
数字图书馆网络安全防范浅议[J]
.云南图书馆,2003(3):39-41.
10
常国锋.
浅析黑客攻击技术[J]
.网友世界,2014,0(21):29-29.
互联网天地
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部