期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何在Windows环境下实现网络监听
被引量:
2
原文传递
导出
摘要
监听最早是提供给网络管理员的一种工具,它用来监视网络状态、查看网络上的数据流动情况、分析网络上传输的信息。但是,随着网络技术的逐渐普及,监听更多的被黑客作为截获网络数据、非法获取信息的手段。本文主要针对Windows环境下比较流行的监听技术进行分析,比较各自的特点,并提出较为合适的技术手段。
作者
秦志红
机构地区
河南公安高等专科学校信息安全系
出处
《网络安全技术与应用》
2007年第9期26-27,共2页
Network Security Technology & Application
关键词
监听
捕获
包
WINPCAP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
7
引证文献
2
二级引证文献
0
参考文献
2
1
陈明.网络协议教程[M]清华大学出版社,2004.
2
胡建伟.网络安全与保密[M]西安电子科技大学出版社,2003.
同被引文献
7
1
赵海雁,陈立潮,叶树华.
基于Windows的网络监听技术在局域网中的实现[J]
.计算机工程,2004,30(22):117-118.
被引量:7
2
杜光辉.入侵检测系统中数据预处理技术的研究[D]郑州:郑州大学,2008.
3
刘大伟.分布式资源安全监控系统的研究[D]南京:南京航空航天大学,2009.
4
Hansen per brinich,Maurice J. bach. Beijing.100083. China.The database design method theories[J].Journal of University of Science and Technology Beijing,2004,(05):403-405.
5
赵寒松,吴承荣,王国平.
旁路监听下VoIP行为分析与内容还原[J]
.计算机工程,2012,38(6):145-147.
被引量:2
6
贺龙涛,方滨兴,云晓春.
网络监听与反监听[J]
.计算机工程与应用,2001,37(18):20-21.
被引量:24
7
王宇,张宁.
网络监听器原理分析与实现[J]
.计算机应用研究,2003,20(7):142-145.
被引量:30
引证文献
2
1
张昊,杨静.
基于Windows平台下的网络监听检测技术研究[J]
.铜陵学院学报,2012,11(6):99-103.
2
文冬林.
WINDOWS下网络监听的防范[J]
.中国科技信息,2009(12):144-145.
1
李宏升.
基于Android-App的个性化移动学习平台的设计与实现[J]
.网络安全技术与应用,2014(12):18-19.
被引量:1
2
范冠雄.
基于Visual C++的数据库访问技术比较研究[J]
.计算机与数字工程,2010,38(1):64-66.
被引量:9
3
李霞,陆际光.
网络监听的检测与防御[J]
.中南民族大学学报(自然科学版),2002,21(1):67-69.
被引量:10
4
李春梅,李艾丹,薛中玉,韩爽.
Web数据挖掘中数据异构问题解决方法的研究[J]
.中国科技资源导刊,2012,44(4):85-90.
被引量:3
5
胡剑东,刘晓波.
OpenServer中嗅探器的实现方法[J]
.黑龙江科技信息,2007(09S):92-92.
被引量:1
6
马琳,闫华.
二层交换网络监听技术及防范[J]
.中国教育网络,2008(1):48-49.
7
李海涛,卢娜.
高校多媒体设备现状调查及管理运行机制探讨[J]
.科技信息,2011(36):247-247.
网络安全技术与应用
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部