期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中网络监听与防范技术探析
被引量:
2
原文传递
导出
摘要
0引言随着互联网的不断普及和广泛应用,互联网在给我们生活带来许多便利的同时,网络安全问题给我们带来了许多的麻烦。在诸多网络安全问题中,最常遇到的就是网络监听。网络监听原本在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。
作者
樊强
机构地区
中国刑事警察学院网络信息中心
出处
《网络安全技术与应用》
2015年第8期64-64,68,共2页
Network Security Technology & Application
关键词
网络安全问题
网络监听
防范技术
网络管理员
传输数据
监测网络
网络故障
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
5
共引文献
23
同被引文献
12
引证文献
2
二级引证文献
2
参考文献
5
1
高健,张凯.
局域网监听的原理及实现与防范[J]
.网络安全技术与应用,2003(6):49-51.
被引量:4
2
单广翠.
网络监听技术及其防范措施研究[J]
.软件导刊,2014,13(4):142-143.
被引量:5
3
方欣.
网络监听及其防范[J]
.湖南理工学院学报(自然科学版),2007,20(2):28-31.
被引量:4
4
向昕,李志蜀.
基于ARP欺骗的网络监听原理及实现[J]
.四川大学学报(自然科学版),2005,42(4):714-718.
被引量:20
5
张昊,杨静.
计算机网络监听检测技术浅析[J]
.合肥学院学报(自然科学版),2011,21(3):44-47.
被引量:3
二级参考文献
10
1
杨永强,辛淑霞.
常用网络安全防范措施[J]
.科技资讯,2008,6(8).
被引量:6
2
StevensWR.TCP/IP详解(卷1:协议)[M].北京:机械工业出版社,2003..
3
萧秋水 文娟.Windows网络编程之VC篇[M].北京:清华大学出版社,2003..
4
Sean Whalen. An Introduction To ARPSpoofing[ EB/OL]. http://packetstormsecurity, org/papers/protoeols/, 2001.
5
王登科.
校园网的安全性设计与实现[J]
.牡丹江师范学院学报(自然科学版),2008,34(1):16-18.
被引量:2
6
贺龙涛,方滨兴,云晓春.
网络监听与反监听[J]
.计算机工程与应用,2001,37(18):20-21.
被引量:24
7
陈伟坚.
网络监听的原理与防范[J]
.电脑知识与技术,2012,8(4X):2691-2693.
被引量:2
8
庄春兴,彭奇志.
关于窃听与反窃听技术的分析[J]
.小型微型计算机系统,2003,24(3):609-611.
被引量:5
9
任侠,吕述望.
ARP协议欺骗原理分析与抵御方法[J]
.计算机工程,2003,29(9):127-128.
被引量:107
10
王宇,张宁.
网络监听器原理分析与实现[J]
.计算机应用研究,2003,20(7):142-145.
被引量:30
共引文献
23
1
孙海峰,宋丽丽.
基于WinPcap和ARP欺骗实现交换环境嗅探[J]
.计算机工程与设计,2007,28(10):2326-2328.
被引量:5
2
吴玉,李岚.
基于网络数据获取技术的网络监听的检测和防范[J]
.信息技术,2007,31(8):142-145.
被引量:3
3
程风刚.
电子阅览室中网络监控系统的建设与管理[J]
.陕西教育(高教版),2007(7):114-115.
4
林宏刚,陈麟,王标,吴彦伟.
一种主动检测和防范ARP攻击的算法研究[J]
.四川大学学报(工程科学版),2008,40(3):143-149.
被引量:24
5
黄天福,白光伟.
基于改进协议机制的防ARP欺骗方法[J]
.计算机工程,2008,34(14):168-170.
被引量:14
6
孙谦,黄家林,傅军.
基于协议分析的ARP欺骗病毒源自动定位[J]
.现代计算机,2008,14(8):136-139.
被引量:3
7
杨彬.
利用ARP欺骗进行网络监听[J]
.福建警察学院学报,2008,22(6):45-47.
被引量:2
8
陈松.
基于端口隔离静态IP地址冲突防范策略[J]
.计算机工程与设计,2009,30(1):69-71.
被引量:3
9
陈鼎才,刘娟.
一种基于ARP欺骗的装备训练软件研究[J]
.微波学报,2010,26(S1):656-658.
10
侯伟,黄俊伟.
一种防止ARP攻击方法的研究与实现[J]
.数字通信,2009,36(1):84-86.
被引量:1
同被引文献
12
1
熊泽明.
计算机网络安全技术在网络安全维护中的应用[J]
.网络安全技术与应用,2020,0(3):4-5.
被引量:6
2
向昕,李志蜀.
基于ARP欺骗的网络监听原理及实现[J]
.四川大学学报(自然科学版),2005,42(4):714-718.
被引量:20
3
方欣.
网络监听及其防范[J]
.湖南理工学院学报(自然科学版),2007,20(2):28-31.
被引量:4
4
王昭,李翔宇,胡建斌.
一种基于多维属性的网络攻击分类方法[J]
.微计算机应用,2009,30(6):24-29.
被引量:2
5
孙文豪.
缓冲区溢出的安全隐患[J]
.网络安全技术与应用,2010(5):9-10.
被引量:2
6
单广翠.
网络监听技术及其防范措施研究[J]
.软件导刊,2014,13(4):142-143.
被引量:5
7
XIA Jing,CAI Zhiping,HU Gang,XU Ming.
An Active Defense Solution for ARP Spoofing in OpenFlow Network[J]
.Chinese Journal of Electronics,2019,28(1):172-178.
被引量:7
8
马颜军.
Web的安全威胁与安全防护[J]
.网络安全技术与应用,2016(11):20-21.
被引量:1
9
孙泽浩.
基于深度学习的恶意代码检测技术[J]
.网络安全技术与应用,2018(2):61-62.
被引量:4
10
王萌,王亚刚,韩俊刚.
基于NDNN的入侵检测系统[J]
.微电子学与计算机,2018,35(7):83-86.
被引量:7
引证文献
2
1
王双庆.
网络机房中网络监听与防范技术探究[J]
.电脑与电信,2018(1):50-52.
被引量:2
2
何韶军,孔睿,刘江伟,姚乐.
基于原子动作的网络恶意行为识别方法[J]
.网络安全技术与应用,2020(5):25-28.
二级引证文献
2
1
吴江涛,高斐.
一种网络监听工具的设计与实现[J]
.电脑编程技巧与维护,2019(4):45-46.
被引量:1
2
赵小厦,夏嵬.
浅谈黑客攻击技术及防御方法[J]
.软件,2023,44(1):147-149.
1
樊强.
网络安全中网络监听与防范技术探析[J]
.网络安全技术与应用,2015(9):53-53.
2
郝宪锋,刘广孚.
基于ZigBee的工业环境监测网络节点的设计[J]
.科学技术与工程,2009,9(18):5562-5564.
被引量:10
3
赵长林,姜建华.
用执法官监测网络[J]
.网管员世界,2007(9):113-113.
4
王永涛,苏晓龙,王香婷.
一种改进的无线传感器网络MAC协议[J]
.微计算机信息,2008,24(34):104-106.
被引量:3
5
樊瑞桃.
入侵检测技术在网络安全中的应用[J]
.内蒙古科技与经济,2012(17):107-107.
被引量:8
6
陈伟坚.
网络监听的原理与防范[J]
.电脑知识与技术,2012,8(4X):2691-2693.
被引量:2
7
陆德波.
一种监测共享目录蠕虫病毒的方法[J]
.计算机与数字工程,2004,32(5):34-35.
8
陈博,方滨兴,云晓春.
基于最小二乘法的网络蠕虫检测方法[J]
.哈尔滨工业大学学报,2007,39(3):431-434.
被引量:3
9
李贵华,马记,黄荣青.
用交换机监测网络环路[J]
.网络运维与管理,2016,0(4):145-146.
10
王新刚,柴乔林,李琳.
基于Windows的综合网络性能监测系统[J]
.计算机应用研究,2002,19(10):90-92.
被引量:5
网络安全技术与应用
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部