期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
校园网ARP木马的入侵与防范
下载PDF
职称材料
导出
摘要
校园网络在高校及教育系统中已发挥出越来越重要的作用,推进了学校教学和管理的现代化、信息化,改善了办学条件,同时也提高了教学质量。校园网络重要功能实现的条件必须是网络的稳定、安全、高效运行。然而,现实的网络安全问题却日趋严重,校园网内木马泛滥,特别是近年来ARP木马的出现,使得网络速度变慢,甚至阻塞,无法正常运行,直接影响到学校的教学秩序。
作者
尹慧
机构地区
运河高等师范学校计算机系
出处
《软件导刊.教育技术》
2010年第11期83-84,共2页
Software Guide
关键词
校园网络
ARP木马
SNIFFER
分类号
G434 [文化科学—教育技术学]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
44
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
徐非.
ARP协议的网络安全性研究[J]
.上海电力学院学报,2008,24(2):164-167.
被引量:5
2
RiehardStevensW.TCP/IP详解(卷1:协议)[M].北京:机械工业出版社.2000.
3
张舜,林红.
ARP协议的缺陷及ARP欺骗的防范[J]
.科协论坛(下半月),2008(6):81-81.
被引量:3
4
邓清华,陈松乔.
ARP欺骗攻击及其防范[J]
.微机发展,2004,14(8):126-128.
被引量:36
5
雷振甲.网络工程师教程[M].北京:清华大学出版社,2004.
二级参考文献
11
1
华晶.
嵌入式软件建模的研究[J]
.上海电力学院学报,2006,22(4):359-362.
被引量:1
2
殷卫红.
基于IP组播可靠传输协议的实现方案[J]
.上海电力学院学报,2006,22(4):366-370.
被引量:1
3
Whalen S.An Introduction to ARP Spoofing[EB/OL].http://www.node99.org/projects/arpspoof/arpspoof.pdf,2001-04.
4
Comer D. Internetworking With TCP/IP Vol I: Principles,Protocols,and Architectures(Fourth Edition)[M].北京:电子工业出版社,2001.
5
Noordergraaf A,Watson K.SolarisTM Operation Environment Network Settings for Security[EB/OL].http://www.sun.com/solutions/blueprints/1299/network.pdf,1999-12.
6
http://publish.it168.com/2004/0316/200403160005101.shtml .
7
http://network.51cto.com/art/200509/3644.htm .
8
张普兵,郭广猛,廖成君.
Internet中的电子欺骗攻击及其防范[J]
.计算机应用,2001,21(1):32-34.
被引量:6
9
贺龙涛,方滨兴,云晓春.
网络监听与反监听[J]
.计算机工程与应用,2001,37(18):20-21.
被引量:24
10
杨晓春,李黎明.
ARP欺骗实现交换式网络数据包嗅探的原理及其防范[J]
.株洲工学院学报,2003,17(2):46-48.
被引量:7
共引文献
44
1
张永强.
局域网下ARP欺骗分析及防范策略[J]
.科技风,2008(14):65-65.
2
李德水.
基于IEEE802.1Q帧标记的VLAN实现原理[J]
.信息技术,2006,30(10):68-70.
被引量:10
3
张嵘,徐丕丞.
解析一种实施ARP欺骗的木马[J]
.信息安全与通信保密,2007,29(2):59-62.
被引量:1
4
樊景博,刘爱军.
ARP病毒的原理及防御方法[J]
.商洛学院学报,2007,21(2):37-41.
被引量:12
5
刘扬,刘杨,胡仕成,朱东杰.
基于ARP与DNS欺骗的重定向技术的研究[J]
.计算机工程与设计,2007,28(23):5604-5606.
被引量:7
6
杨杨,房超,刘辉.
ARP欺骗及ICMP重定向攻击技术研究[J]
.计算机工程,2008,34(2):103-104.
被引量:13
7
刘扬,董开坤,刘杨,迟乐军.
对等网络中穿越NAT解决方案的研究[J]
.计算机工程与设计,2008,29(6):1311-1315.
被引量:4
8
蒋慧琴.
基于ARP的网络欺骗及安全防范策略[J]
.计算机与网络,2008,34(6):60-61.
9
盘紫鹏.
基于ARP的网络欺骗原理与防范技术[J]
.沿海企业与科技,2008(4):26-27.
被引量:3
10
吕元海.
校园网ARP欺骗分析与解决方案[J]
.咸阳师范学院学报,2008,23(4):54-56.
1
杨子艺.
“福尔摩斯”木马[J]
.少年时代(低年级),2012(12):73-74.
2
刘志毅,王华.
小木马[J]
.民族音乐,2010(6):74-74.
3
张敬伟.
浅谈中职计算机教学中的德育渗透[J]
.中国电子商务,2013(6):164-164.
4
刘晓娟,朱沁汀.
快乐木马[J]
.中小学音乐教育,2013,1(11):51-51.
5
曹玉兰.
教学活动中有效提问的策略[J]
.早期教育(幼教·教育教学),2010(3):41-41.
6
王志强.
如何克服考试中的思维『阻塞』[J]
.初中生学习技巧,2002(12):39-40.
7
孔祥珍.
青少年网络安全意识培养初探[J]
.教育传播与技术,2010(4):31-32.
8
罗珍,戴辉礼,葛湘群.
浅谈数字化校园网络安全问题[J]
.当代教育论坛(宏观教育研究),2008(4):48-49.
被引量:3
9
刘冰.
网络学习中个人计算机的安全与防范[J]
.中小学电教(综合),2003(9):63-65.
10
钱列明.
SnifferPro在网络协议教学中的应用探究[J]
.职业教育,2013,12(4):49-52.
软件导刊.教育技术
2010年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部