期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
细说网络嗅探攻防术
下载PDF
职称材料
导出
摘要
和一般强调进攻的黑客工具相比,嗅探软件往往更加"低调",其运行起来悄无声息,很难让人察觉。嗅探软件主要捕获和分析网络上传输的数据,从中刺探密码等敏感信息。网络嗅探技术实现起来并不复杂,可以利用的工具数量众多。对于正常的网络管理来说,利用网络嗅探技术可以及时发现和解决各种问题。但是,一旦黑客侵入内网利用嗅探技术进行非法渗透的话,其危害是非常巨大的。正是因为网络嗅探软件具有被动性和非干扰性,使得其运作具有很强的隐蔽性,即使黑客已经截获了大量的敏感信息,我们也很难发现其行踪。
作者
刘景云
出处
《电脑知识与技术(经验技巧)》
2015年第3期50-56,共7页
Computer Knowledge and Technology
关键词
网络嗅探技术
黑客工具
攻防
敏感信息
网络管理
软件
利用
干扰性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张海燕.
ARP漏洞及其防范技术[J]
.网络安全技术与应用,2005(4):40-41.
被引量:35
2
林廷劈.
网络嗅探行为利弊分析[J]
.三明学院学报,2008,25(2):208-210.
3
检测和防御网络嗅探技术剖析[J]
.网管员世界,2008(11):94-97.
4
刘光金.
网络嗅探技术在计算机信息安全中的应用分析[J]
.电脑与电信,2014(12):52-53.
被引量:2
5
卢凯.
交换网络下基于ARP欺骗的嗅探实现[J]
.软件导刊,2006,5(11):53-55.
6
王晓薇.
网络嗅探技术[J]
.微计算机信息,2003,19(11):80-81.
7
程平生.
网络嗅探技术在计算机信息安全中的应用[J]
.科学与财富,2015,7(29):118-119.
8
任华.
基于嗅探技术的校园网安全审计系统研究[J]
.电脑与电信,2009(8):75-76.
9
戈军.
网络安全之网络嗅探技术[J]
.和田师范专科学校学报,2006,26(6):187-188.
10
从任何站点下载任何文件[J]
.网友世界,2009(8):32-32.
电脑知识与技术(经验技巧)
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部