期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大型网络环境下查找定位木马的方法
下载PDF
职称材料
导出
摘要
本文介绍如何在大型网络环境下利用交换机的端口镜像功能来完成对木马的抓包定位,从而快速地找到木马程序,消除隐患。
作者
戴华
机构地区
安徽省铜陵市公安局网安支队
出处
《电子技术与软件工程》
2016年第21期200-200,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
端口镜像
抓包定位
木马分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
1
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
谷俊涛.
网络信息安全技术研究[J]
.信息技术,2016,40(5):193-194.
被引量:4
二级参考文献
6
1
吴海燕,石磊,李清玲.
网络信息安全技术综述[J]
.电脑知识与技术(技术论坛),2005(4):55-57.
被引量:4
2
肖茜.
网络信息安全研究[J]
.网络安全技术与应用,2009(4):27-28.
被引量:17
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
4
周虹.
网络信息安全面临的主要威胁与防范措施[J]
.中国信息界,2011(10):61-62.
被引量:2
5
姚明旭,周旭,朱开乐,罗简.
网络信息安全中加密算法的研究与实现[J]
.电脑知识与技术,2011,7(10):6880-6883.
被引量:4
6
陆季原,李静.
网络信息安全技术综述[J]
.硅谷,2012,5(24):24-25.
被引量:3
共引文献
3
1
刘晚霞.
试论网络信息安全[J]
.科教导刊(电子版),2016,0(32):181-182.
2
王昕云,杨丽,张天华,刘皓,蒙华.
医院接入护理质量联盟的需求和安全性研究[J]
.信息与电脑,2018,30(9):209-210.
被引量:1
3
李立峰,翟玉兰,蒙华.
广西某大型三甲医院信息网络安全管理实践[J]
.网络安全技术与应用,2018(9):116-117.
被引量:2
1
李荣,李忠福,李艳芳,段悠然,刘忆宁.
基于行为比对的木马检测分析系统的研究[J]
.保密科学技术,2013,0(5):11-14.
2
吴永娜,黄英铭,张东荣.
基于BCM57XX嵌入式通用硬件抓包器的设计[J]
.湛江师范学院学报,2013,34(3):109-114.
3
宋阳.
伪装QQ飞车外挂的“MBR锁”木马分析[J]
.计算机与网络,2017,43(5):54-54.
4
王明.
盗号木马分析与追踪的详细介绍[J]
.计算机与网络,2015,41(2):55-55.
5
罗婷,罗芳.
常见ASP一句话木马分析及防御[J]
.电子技术与软件工程,2013(22):243-243.
被引量:1
6
杜致远.
端口镜像引发网络环路[J]
.网络运维与管理,2014,0(14):102-103.
7
胡雁.
P2P网络中资源查找方法的研究[J]
.计算机与数字工程,2007,35(1):109-112.
被引量:3
8
兰云科技参展2017RSA[J]
.信息网络安全,2017(3):86-86.
9
田昌鹏,门华,唐勇.
基于网络监听原理的信息安全管理[J]
.重庆工商大学学报(自然科学版),2004,21(5):441-443.
被引量:3
10
梁沧.
ARP木马分析[J]
.保定职业技术学院,2007(1):54-55.
电子技术与软件工程
2016年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部