期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于复杂的环境下的网络嗅探技术的应用研究
被引量:
1
下载PDF
职称材料
导出
摘要
在网络攻击的方法中,网络嗅探技术占据很重要的地位。本文通过在局域网中这种技术能极易获取其他网络应用中的账号和口令,分析共享局域网和交换局域网的网络嗅探原理,提出在复杂的网络环境下进行网络嗅探的应用方法。
作者
辜碧容
机构地区
上海电机学院
出处
《信息与电脑》
2015年第9期118-118,120,共2页
Information & Computer
关键词
交换式局域网
共享式局域网
网络嗅探技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
3
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
2
1
徐金伟.
我国防护特种网络攻击技术现状[J]
.信息安全与技术,2014,5(5):3-7.
被引量:4
2
高风.
网络攻击技术面面观[J]
.信息化建设,2014(4):46-47.
被引量:1
二级参考文献
8
1
关于防御高级逃逸技术攻击的专题报告..
2
Mark Bohz,Mika Jalava,Jack Walsh(ICSA 实验室)Stonesoft公司.高级逃逸技术一避开入侵防御技术的新方法和新组合.
3
恶意代码综合监控系统技术白皮书.国都兴业信息审计系统技术(北京)有限公司.
4
杜跃进.从RSA2012看中国的网络安全差距.2012信息安全高级论坛.
5
张帅.APT攻击那些事.金山网络企业安全事业部.
6
徐金伟,徐圣凡.我国信息安全产业现状调研报告.2012.5.
7
北京科能腾达信息技术股份有限公司.CNGate-TES测试手册.
8
南京翰海源信息技术有限公司.星云2技术白皮书V1.0.
共引文献
3
1
徐金伟.
新一代信息安全管理平台的设计思路[J]
.信息安全与技术,2015,6(11):3-10.
被引量:1
2
徐金伟.
提高对新型网络攻击危害性的认识 增强我国自主安全检测和防护能力[J]
.信息安全与技术,2014,5(10):3-7.
被引量:3
3
张瑜,潘小明,LIU Qingzhong,曹均阔,罗自强.
APT攻击与防御[J]
.清华大学学报(自然科学版),2017,57(11):1127-1133.
被引量:26
同被引文献
6
1
崔敏.
关于常见网络攻击类型及防火墙防范措施的探讨[J]
.河南科技,2013,32(1):2-2.
被引量:2
2
李频.
复杂环境下网络嗅探技术的应用及防范措施[J]
.计算机应用与软件,2006,23(12):113-115.
被引量:5
3
周熠.
网络攻击方法剖析与防卫措施的研究与探讨[J]
.信息网络安全,2007(9):37-40.
被引量:3
4
麦丞程.
基于嗅探技术的网络攻击应对策略研究[J]
.网络安全技术与应用,2015(6):35-36.
被引量:2
5
张传浩,谷学汇,孟彩霞.
基于软件定义网络的反嗅探攻击方法[J]
.计算机应用,2018,38(11):3258-3262.
被引量:3
6
段晓东.
网络攻击之嗅探攻击的原理及仿真实现[J]
.网络安全技术与应用,2019,0(10):21-23.
被引量:2
引证文献
1
1
张蕾.
网络攻击之嗅探攻击的原理及仿真实现[J]
.无线互联科技,2020,17(18):25-27.
1
李频.
复杂环境下网络嗅探技术的应用及防范措施[J]
.计算机应用与软件,2006,23(12):113-115.
被引量:5
2
王培烨.
交换式局域网[J]
.计算机与通信,1997(8):5-8.
被引量:1
3
张海燕.
ARP漏洞及其防范技术[J]
.网络安全技术与应用,2005(4):40-41.
被引量:35
4
林廷劈.
网络嗅探行为利弊分析[J]
.三明学院学报,2008,25(2):208-210.
5
检测和防御网络嗅探技术剖析[J]
.网管员世界,2008(11):94-97.
6
卢凯.
交换网络下基于ARP欺骗的嗅探实现[J]
.软件导刊,2006,5(11):53-55.
7
刘光金.
网络嗅探技术在计算机信息安全中的应用分析[J]
.电脑与电信,2014(12):52-53.
被引量:2
8
卢艳,李辉.
交换式局域网ARP欺骗嗅探技术研究[J]
.计算机工程与应用,2013,49(1):94-97.
被引量:9
9
郎庆斌.
交换局域网技术[J]
.计算机工程与应用,1997,33(4):18-19.
被引量:1
10
李英.
浅析ARP协议及欺骗原理[J]
.中国科技信息,2007(14):126-127.
被引量:7
信息与电脑
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部