期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防范网络监听
下载PDF
职称材料
导出
摘要
在网络环境中,您发送的网络数据在到达目标之前,通常会经过不同的网络设备。如果有人在局域网中的某台主机或者网关处运行监听软件,就可以对这些数据包进行截获和分析,进而毫不费力地获取敏感信息。所以,防范网络监听是保护数据安全不可忽视的环节。本文将从网络监听的技术原理入手,通过列举实例,讲解与之相关的监听软件和防御方式。
作者
刘宏强
机构地区
山东
出处
《网络运维与管理》
2013年第22期98-100,共3页
IT Operation and Maintenance
关键词
网络监听
防范
网络环境
网络数据
网络设备
敏感信息
数据安全
防御方式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张婕,张大力,李文祯.
网络和系统的日志采集及分析[J]
.计算机工程,2000,26(S1):356-360.
被引量:11
2
廖建国,林柏钢.
操作系统与数据库的安全[J]
.漳州师范学院学报(自然科学版),2002,15(3):13-17.
被引量:1
3
苏成.
数据挖掘中不可忽视的环节——数据预处理[J]
.华南金融电脑,2006,14(1):64-66.
被引量:12
4
姜军.
非专业软件开发小组中的软件测试[J]
.云南师范大学学报(自然科学版),2003,23(z1):171-174.
5
如何在Win7中备份和恢复文件[J]
.计算机与网络,2012,38(3):40-40.
6
黄文庆.
缓冲区溢出攻击方式以及防范策略[J]
.电脑知识与技术(过刊),2011,17(10X):7117-7118.
7
卢作援,胡家安.
提高单片机应用系统可靠性的软件技术[J]
.江西电力职业技术学院学报,2003,16(2):1-3.
8
郝崇臻,贾晓华,董焕美.
管理信息系统软件通用性的实现[J]
.天津纺织工学院学报,1998,17(6):118-122.
被引量:1
9
卢伟杰.
利用网络命令检测网络故障[J]
.玉林师范学院学报,2002,23(3):37-39.
被引量:2
10
王芳,栾乔林,刘乔志.
Windows Media流媒体技术及其在校园网中的应用[J]
.华南热带农业大学学报,2006,12(3):105-109.
网络运维与管理
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部