期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
NDIS技术在个人信息安全方面的应用
被引量:
4
原文传递
导出
摘要
本文介绍了Windows 2000操作系统中用于核心模式网络驱动程序的体系结构和NDIS框架的工作流程,重点描述Windows 2000操作系统中内核态网络驱动程序的工作模式和原理,并结合一些具体的实现方案讨论了NDIS驱动技术在个人信息安全方面的应用。
作者
石磊
常桂然
曹斌
机构地区
东软集团
出处
《网络安全技术与应用》
2002年第5期21-24,共4页
Network Security Technology & Application
关键词
NDIS技术
个人信息安全
防火墙
网络驱动器接口规范
传输驱动器接口
中间层驱动程序
计算机网络
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
26
同被引文献
22
引证文献
4
二级引证文献
1
参考文献
1
1
韦卫,王德杰,王行刚.
Internet网络层安全协议理论研究与实现[J]
.计算机学报,1999,22(2):171-176.
被引量:27
二级参考文献
3
1
韦卫,通信保密,1997年,70卷,2期,54页
2
Lai X,博士学位论文,1992年
3
韦卫,王行刚.
TCP安全框架的研究[J]
.通信学报,1997,18(11):92-96.
被引量:4
共引文献
26
1
王春雷,王宇,卢昱.
商用操作系统的安全改造[J]
.计算机工程,2000,26(S1):198-201.
2
徐国爱,李中献,詹榜华,杨义先.
电子商务安全体系结构[J]
.信息安全与通信保密,2000,22(4):6-11.
3
吴华光,甘燕玲.
TCP SYN Flood攻击的原理与防范[J]
.南方金属,2005(1):19-22.
被引量:4
4
温文.
新型防火墙技术与网络安全[J]
.现代计算机,2005,11(2):58-61.
被引量:4
5
吴华光,温文.
TCP SYN Flood攻击的基本原理研究[J]
.计算机与现代化,2005(7):120-123.
被引量:2
6
2007年展讯参考[J]
.信息与电脑,2006(12):15-15.
7
鹿璐.
网络安全中信息加密的应用研究[J]
.民营科技,2009(7):31-31.
被引量:7
8
韦卫,王行刚.
安全IP路由器的构造及安全性能分析[J]
.数据通信,1999(1):57-60.
被引量:1
9
韦卫,王德杰,张英,王行刚.
基于SSL的安全WWW系统的研究与实现[J]
.计算机研究与发展,1999,36(5):619-624.
被引量:27
10
于启红,梁凤兰.
密码技术在网络安全中的应用[J]
.牡丹江大学学报,2011,20(5):139-141.
被引量:2
同被引文献
22
1
王西武,阎梅.
个人信息安全保护技术的发展与策略[J]
.现代电子技术,2003,26(19):21-22.
被引量:2
2
严萍,史旦旦,钱能.
基于实时入侵检测技术的“网闸”安全系统的设计[J]
.计算机工程,2004,30(24):104-105.
被引量:2
3
陈幼平,尹勇,李方敏,周祖德.
Design and realization of security physical isolation system[J]
.Journal of Southeast University(English Edition),2005,21(1):11-15.
被引量:5
4
邓智群,刘福,慕德俊,唐三平.
网络隔离体系结构研究[J]
.计算机应用研究,2005,22(5):219-221.
被引量:21
5
林晓霞,杨晓东.
网络隔离技术原理与实现[J]
.网络安全技术与应用,2005(6):16-17.
被引量:7
6
谭文,杨潇,邵坚磊,等.Windows内核安全编程[M].北京:电子工业出版社,2009.
7
宋志刚,郭林.
基于NdisHook的木马隐蔽信道模型[J]
.计算机工程与设计,2007,28(15):3573-3576.
被引量:2
8
万国平.网络隔离与网闸[M].北京:机械工业出版社,2004..
9
Klm E C. The multi - layer VPN management architecture[C],Proceedings ofthe Sixth IFIP/IEEE International Symposium,1999:187 - 200
10
Stalling W., Network and Internetwork Security,Principles and Pratice, New Jersey: PrenticeHall, Inc, 1995.
引证文献
4
1
高志伟,毛晚堆,贾玉锋.
基于Windows NT的多级过滤防火墙系统设计与实现[J]
.计算机系统应用,2004,13(8):23-25.
2
王海平,陈丹伟,孙国梓.
基于隔离技术的个性化桌面保护系统[J]
.计算机工程与设计,2006,27(20):3814-3816.
3
鄢明,陆幼骊,解海涛.
基于NDIS中间层驱动的隐蔽通信研究与实现[J]
.通信技术,2014,47(6):679-685.
被引量:1
4
李艳.
NDIS技术在个人信息安全方面的应用[J]
.时代农机,2017,44(6):49-49.
二级引证文献
1
1
姚小强,刘昌云,郭相科.
基于数据截获和欺骗式注入的通用记录重演方法[J]
.计算机应用,2017,37(4):1153-1156.
被引量:1
1
王发坤.
NDIS技术在网络监测中的实现[J]
.海军工程大学学报,2002,14(5):63-66.
被引量:1
2
徐俊锋,陶俊才.
PPPoE驱动程序在NDIS中间层上的实现[J]
.现代电子技术,2003,26(23):56-58.
3
阳林.
Windows环境下NDIS技术在服务质量中的应用[J]
.科技信息,2009(5):55-55.
4
吴剑洪,王闽.
NT上利用中间层驱动程序进行系统监控[J]
.微型电脑应用,2000,16(10):17-19.
5
罗利明,伍淳华,袁开国.
基于NDIS的Web邮件监控[J]
.网络安全技术与应用,2012(10):29-32.
6
庄健平.
一种网络驱动接口及服务提供的防火墙[J]
.牡丹江师范学院学报(自然科学版),2009,35(2):5-7.
被引量:2
7
刘敬轩,戴英侠.
基于NDIS的IPSec VPN客户端的设计与实现[J]
.信息安全与通信保密,2006,28(12):191-194.
被引量:3
8
连捷,赵钦,马严.
基于NDIS技术6rd软终端的设计与实现[J]
.信息通信技术,2013,7(3):54-59.
9
董祥.
仪器测试图形(窗)软件开发系统方案讨论[J]
.国外电子测量技术,1994,13(2):38-40.
10
叶玲,张健宁.
利用LotusNotes建立办公自动化虚拟专用网[J]
.南京邮电学院学报,1999,19(2):83-85.
网络安全技术与应用
2002年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部