期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用Sniffer Pro实现网络嗅探
下载PDF
职称材料
导出
摘要
网络嗅探能悄无声息地窃听网络中的敏感信息,对网络安全形成极大的威胁。根据ARP协议的工作原理及ARP缓存更新的特点,用网络协议分析工具SnifferPro及ARP欺骗,是在交换式局域网实现网络嗅探的方法之一。
作者
庄小妹
机构地区
广东培正学院
出处
《内江科技》
2010年第6期138-138,190,共2页
关键词
ARP
网络嗅探
SNIFFER
PRO
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
2
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
陈辉,周自立.
网络安全实验中关于网络监听的实现[J]
.实验室研究与探索,2009,28(5):72-74.
被引量:12
2
杨彬.
利用ARP欺骗进行网络监听[J]
.福建警察学院学报,2008,22(6):45-47.
被引量:2
二级参考文献
12
1
赵新辉,李祥.
捕获网络数据包的方法[J]
.计算机应用研究,2004,21(8):242-243.
被引量:34
2
赵鹏.
计算机网络系统中基于ARP协议的攻击与保护[J]
.网络安全技术与应用,2005(1):35-36.
被引量:20
3
向昕,李志蜀.
基于ARP欺骗的网络监听原理及实现[J]
.四川大学学报(自然科学版),2005,42(4):714-718.
被引量:20
4
谭励,于重重.
高校综合网络实验室建设方案的设计与实施[J]
.实验室研究与探索,2005,24(8):42-45.
被引量:46
5
李波,陈念年,谢长勇,唐庆丰.
网络安全实验室的设计与建设[J]
.实验室研究与探索,2005,24(11):62-65.
被引量:15
6
黄俊,韩玲莉,陈光平.
基于协议数据包分析的计算机网络课程教学方法探索[J]
.实验室研究与探索,2006,25(6):653-656.
被引量:14
7
TCP/IP协议簇概述[EB/OL].http://blog.csdn.net/houdong/archive/2007/02/02/1500536.aspx2007.
8
利用WinPcap技术捕获数据包[EB/OL].http://cisco.chinaitlab.com/others/533066.html.
9
刘淑玲,张宏壮,王建民.
基于ARP欺骗的交换式网络监听实现[J]
.河北省科学院学报,2007,24(3):31-34.
被引量:1
10
刘志雄,贺贵明,宋志伟.
Ethernet网络监控的原理及其在Windows环境下的编程实现[J]
.武汉大学学报(工学版),2002,35(1):102-105.
被引量:3
共引文献
12
1
方刚.
对网站被挂马的分析与防范[J]
.实验室研究与探索,2010,29(7):71-74.
被引量:2
2
王丽娜,何军,侯健敏,李磊.
基于DynamipsGUI的两类路由协议仿真通信实验[J]
.实验室研究与探索,2010,29(6):72-75.
被引量:22
3
周洪宝,许春根,景朋森,吴军.
“计算机网络”实验教学研究[J]
.电子商务,2010,11(8):84-86.
被引量:3
4
王晓,李虎军,张永志.
基于原始套接字的网络数据包捕获方法[J]
.中国科技纵横,2010(3):64-64.
5
肖媛娥,康永平,贺卫东,谭云兰.
网络监听技术在计算机网络实验中的实现[J]
.煤炭技术,2011,30(2):195-196.
被引量:6
6
刘向东,李志洁,王存睿,姜楠.
以太网交换机原理实验设计[J]
.实验室研究与探索,2011,30(1):48-50.
被引量:10
7
蒋学渊,李明禄,翁楚良.
虚拟机动态迁移中的安全分析[J]
.计算机科学与探索,2011,5(5):452-457.
被引量:2
8
王丽娜,马杰良,夏景明.
基于DynamipsGUI的小型局域网仿真[J]
.南京信息工程大学学报(自然科学版),2011,3(3):265-269.
被引量:3
9
刘向东,王德高,李志洁,焉德军.
交换环境网络侦听实验设计[J]
.实验室科学,2011,14(5):55-59.
10
王丽娜,侯健敏,谢亚琴.
虚拟环境下组建网络综合实验的探索与实践[J]
.实验室科学,2014,17(4):107-111.
被引量:5
1
刘铀,李俊.
网络安全分析及解决方案[J]
.贵州电力技术,2005,8(2):31-34.
2
郑齐庆.
校园网络安全浅析[J]
.中国新技术新产品,2009(17):23-23.
3
薛伟莲,王星.
网络入侵检测技术研究[J]
.辽宁师范大学学报(自然科学版),2001,24(2):139-141.
被引量:3
4
彭丽.
交换式局域网间虚拟局域网的连接[J]
.有线通信技术,1996(2):9-10.
5
郭联志.
交换式局域网的性能评估研究[J]
.漳州师范学院学报(自然科学版),2008,21(4):40-43.
被引量:1
6
汪洋,祝跃飞,刘胜利,张长河.
交换式局域网监听技术研究与实现[J]
.计算机应用研究,2005,22(11):205-207.
被引量:3
7
王培烨.
交换式局域网[J]
.计算机与通信,1997(8):5-8.
被引量:1
8
蔡海岩.
以ARP欺骗技术为基础的交换式局域网嗅探技术[J]
.网络安全技术与应用,2016(6):26-26.
被引量:1
9
傅汝霖,陆从德,谢海慧.
商业网络及 MIS 系统的规化与设计[J]
.成都理工学院学报,1998,25(3):431-435.
被引量:1
10
刘卫.
利用TUpdateSQL组件实现数据缓存更新[J]
.计算机与现代化,2006(1):51-53.
内江科技
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部