期刊文献+

基于端口镜像技术的TCP包的窃听与防范措施 被引量:4

下载PDF
导出
摘要 目前很多管理系统的登录密码在网络中采用了明文方式传送,存在易被窃听的缺点。文中对目前交换式以太网环境下的网络窃听技术进行了较为详细的讨论,分析了这些技术对网络安全特别是对密码安全的冲击,最后以UNIX平台管理系统为例进行攻击演示,最后给出了相应的对策。
作者 龙鹏
出处 《电子技术与软件工程》 2013年第24期17-18,共2页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献5

二级参考文献34

  • 1于宁斌 等.最新UNIX与网络培训教程[M].西安:西安电子科技大学出版社,2001..
  • 2Waingrow. X. (美).UNIX Hints amp Hacks[M].北京:电子工业出版社,2002..
  • 3TanenbaumAS 熊桂喜 王小虎 译.计算机网络(第三版)[M].北京:清华大学出版社,1998..
  • 4Ahlswede R, Cai Ning, Li Shuo-Yen, et al. Network Information Flow[J]. IEEE Transactions on Information Theory, 2000, 46(4): 1204-1216.
  • 5Li Shuo-Yen, Yeung R W, Cai Ning. Linear Network Coding[J]. IEEE Transactions on Information Theory, 2003, 49(2): 371-381.
  • 6Deb S, Ho E T. Network Coding for Wireless Applications: A Brief Tutorial[C]//Proceedings of International Workshop on Wireless Ad-hoc Networks. London, UK: [s. n.], 2005.
  • 7Ho T, Leong B, Koetter R. Byzantine Modification Detection in Multicast Networks with Random Network Coding[J]. IEEE Transactions on Information Theory, 2008, 54(6): 2798-2830.
  • 8Cai Ning, Yeung R W. Secure Network Coding[C]//Proceedings of IEEE International Symposium on Information Theory. [S. 1.]: IEEE Press, 2002.
  • 9Zhang Yan, Xu Chengqi, Wang Feng. A Novel Scheme for Secure Network Coding Using One-time Pad[C]//Proceedings of Intemational Conference on Networks Security, Wireless Communications and Trusted Computing. [S. 1.]: IEEE Press, 2009 92-98.
  • 10Bhattad K, Narayana K R. Weakly Secure Network Coding[EB/OL]. (2007-05-22). http://netcod.org.papers/06Bhattad N-final.pdf.

共引文献37

同被引文献7

引证文献4

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部