期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用包分析技术解决网络故障
原文传递
导出
摘要
电脑网络在任何时间都可能出现问题,从简单的流氓软件到复杂的路由配置错误等不一而足,但我们总不能及时的解决每一个问题。我们所能做的最好的办法就是认真掌握相关的知识,并利用一些工具来分析这些问题。所有网络问题的根源在于数据包级上,那些看起来很好的应用程序可能会执行一些恶意代码,而那些看起来值得信任的协议也可能被证明是恶意的。
作者
Chris
Sanders
hackicer(译)
出处
《黑客防线》
2008年第6期44-47,共4页
关键词
包嗅探器
协议
网络故障
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP334.22 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘凯宇,刘渊,王晓锋.
面向拓扑聚焦的网络流量模拟方法[J]
.计算机工程与应用,2016,52(23):123-129.
2
周拴龙.
Lucene.net中文分词算法分析[J]
.郑州大学学报(理学版),2011,43(3):73-77.
被引量:3
3
伊利贵.
开放源码软件值得信任[J]
.开放系统世界,2002(11):34-36.
4
李勇,王飞,刘威鹏.
基于可信计算平台的用户身份认证研究[J]
.微计算机信息,2009,25(24):41-43.
被引量:2
5
卢建华,蒋明,陈淑芳.
网络数据包捕获及分析[J]
.网络安全技术与应用,2009(2):16-17.
被引量:20
6
盘善荣,傅明,史长琼.
支持向量机在P2P流量识别中的应用[J]
.计算机工程与科学,2010,32(2):38-40.
被引量:1
7
危蓉,麦永浩,廖振松.
一种基于安卓系统的手机侧抓包分析方法[J]
.信息安全研究,2016,2(4):339-342.
被引量:2
8
黄胜,吴震,许江华,滕明埝.
NDN中基于相交路径的多径数据传输策略[J]
.计算机工程与设计,2016,37(3):581-585.
被引量:1
9
视觉系统 值得信任[J]
.食品安全导刊,2013(8):54-55.
10
赵鑫玺,郑春厚,王春芳.
基于SNORT体系的实时入侵检测研究[J]
.计算机安全,2010(2):28-31.
黑客防线
2008年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部