期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络分析软件Tcpdump的研究
被引量:
2
Study on Tcpdump,a Network Analysis Software
下载PDF
职称材料
导出
摘要
介绍了TCPdump的特点,基本原理及使用方法等。
The features.parameters and the used methods of Tcpdump are introduced in the paper.
作者
姜庆民
吴宁
闫申友
机构地区
西安交通大学
不详
出处
《电脑学习》
2007年第2期21-22,共2页
Computer Study
关键词
TCPDUMP
混杂模式
libpeap
Tepdump Promiscuous Model Libpeap
分类号
TP397.07 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
6
同被引文献
4
引证文献
2
二级引证文献
0
参考文献
3
1
谢崇斌,张玉清,田玉敏,钱秀槟.
局域网下网络窃听的实现与防范[J]
.计算机工程,2004,30(7):46-48.
被引量:4
2
StephenNorthcutt 林琪译.Intrusion signatures and analysis[M].北京:中国电力出版社,2002..
3
全天彤,程伟.
TCPDUMP-网络分析的利器[J]
.计算机应用研究,2000,17(11):54-55.
被引量:3
二级参考文献
3
1
TanenbaumAS 熊桂喜 王小虎 译.计算机网络(第三版)[M].北京:清华大学出版社,1998..
2
K Lahey.TCP Problems with Path MTU Discovery[]..1999
3
熊春山,杜江洪,刘卫忠,陈万里,徐重阳.
信息服务网中Internet代理服务器的设计[J]
.计算机工程,2000,26(8):58-61.
被引量:4
共引文献
6
1
尹春勇,孙汝霞.
网络嗅探器研究[J]
.滨州师专学报,2004,20(4):85-87.
被引量:1
2
刘涛,陈宝国.
ARP漏洞分析及防范[J]
.现代计算机,2008,14(6):137-139.
被引量:5
3
顾瑞春,王静宇,谭跃生.
一种高性能网络流量采集系统设计与实现[J]
.内蒙古科技大学学报,2009,28(2):152-154.
被引量:1
4
龙鹏.
基于端口镜像技术的TCP包的窃听与防范措施[J]
.电子技术与软件工程,2013(24):17-18.
被引量:4
5
张吕军.
基于深度迁移学习的物联网入侵检测框架[J]
.物联网技术,2021,11(11):58-61.
被引量:1
6
陆凯.
入侵检测技术及其在高校网络中的重要性[J]
.开封大学学报,2003,17(2):72-74.
同被引文献
4
1
吴延卯.
Iptables防火墙性能优化研究[J]
.计算机与现代化,2012(9):106-108.
被引量:4
2
俞诗源,王誉天,刘鑫.
Burpsuite工具在漏洞检测中的应用[J]
.信息网络安全,2016(9):94-97.
被引量:7
3
蒋小波,沈艺敏,庞富宁.
Burpsuite抓包分析注入与提权技术研究[J]
.数字技术与应用,2019,37(5):194-194.
被引量:2
4
芮辰.
基于WireShark和Packet Tracer软件的域名查询实验综述报告[J]
.赤峰学院学报(自然科学版),2019,35(10):61-65.
被引量:3
引证文献
2
1
王春苗,刘玥.
基于BurpSuite的Web应用故障分析和研究[J]
.电脑知识与技术,2021,17(18):17-19.
2
熊义龙,曹炳尧,谢莹庆.
基于MPBMS-DPDK的高速网络记录器设计与实现[J]
.工业控制计算机,2022,35(9):93-95.
1
彭文波.
TCPDump让Linux网管更轻松[J]
.黑客防线,2005(6):79-82.
2
徐菁,刘宝旭,许榕生.
基于数据挖掘技术的入侵检测系统设计与实现[J]
.计算机工程,2002,28(6):9-10.
被引量:28
3
金光,段俊洁.
基于TCP标识符的网络异常检测的研究[J]
.科技信息,2007(27):67-67.
4
冯军.
在LINUX环境下使用Tcpdump进行数据包捕获与分析[J]
.电脑知识与技术,2009,5(10X):8421-8422.
被引量:2
5
经乾.
如何使用Tcpdump监视网络[J]
.网管员世界,2002(2):14-15.
6
全天彤,程伟.
TCPDUMP-网络分析的利器[J]
.计算机应用研究,2000,17(11):54-55.
被引量:3
7
杨宏宇,谢丽霞,孙济洲.
入侵检测中拒绝服务攻击模式分析(英文)[J]
.中国民航学院学报,2003,21(3):35-40.
被引量:1
8
董学森.
巧用Tcpdump过滤规则重定向获取日记文件[J]
.教育技术导刊,2008(1):58-59.
9
岳峰.
TCPDUMP简介[J]
.电脑学习,2004(2):12-13.
被引量:1
10
杨华.
合理布署网络分析软件[J]
.网管员世界,2010(5):54-55.
电脑学习
2007年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部