期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Ping命令应答信息剖析
被引量:
8
下载PDF
职称材料
导出
摘要
Ping命令是网络专业人员从事日常网络管理以及网络专业教师在专业教学中使用频率非常高的工具软件。通过分析Ping命令返回的应答信息,可以判断基于TCP/IP协议的通信双方是否能够进行数据通信以及不能通信的原因所在。笔者利用最简洁的双机直连网络环境,通过实证,分析Ping命令返回的应答信息背后隐含的真实含义。
作者
易文泉
机构地区
江西财经职业学院信息工程学院
出处
《信息与电脑》
2016年第17期143-144,共2页
Information & Computer
关键词
PING命令
应答信息
ICMP协议
IP协议
路由转发
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
7
同被引文献
37
引证文献
8
二级引证文献
27
参考文献
3
1
陈杰.
浅析Ping命令在网络运维中的应用[J]
.网络安全技术与应用,2014(4):94-95.
被引量:6
2
刘百平.
信息安全中黑客常用网络命令Ping解析[J]
.无线互联科技,2016,13(12):65-67.
被引量:2
3
任泰明.
巧用Ping命令诊断多种网络故障[J]
.中国数据通信,2002,4(4):108-109.
被引量:2
二级参考文献
5
1
雷震甲等.网络工程师教程-3版[M].北京:清华大学出版社2012(07):528.
2
袁国忠,徐宏.CCNA学习指南[M](第7版).北京:人民邮电出版社2012(09):134-135.
3
雨辰.7天精通黑客攻防(畅销版)[M].北京:中国铁道出版社,2015.
4
华师傅.DOS命令行网络与系统应用疑难解析与技巧1500例[M].北京:中国铁道出版社,2008.
5
雏志,邹县芳,张发凌.DOS在网络管理及故障诊断中的典型应用[M].北京:人民邮电出版社,2007.
共引文献
7
1
曲向华,史雪梅.
一种基于ping命令和ARP协议的网络故障诊断方法[J]
.通讯世界,2017,23(17):5-6.
被引量:2
2
傅杰华.
谈Ping命令在网络维护中应用[J]
.信息与电脑(理论版),2011(4):114-115.
被引量:3
3
王小亮,姜光,赵珂,胡恒瑞,李瑶,徐明伟.
Python在网络运维中的应用[J]
.电子技术与软件工程,2018(23):12-12.
被引量:3
4
杨迎,李慧颖.
Python在网络运维中的应用[J]
.现代信息科技,2020,4(4):122-124.
被引量:8
5
李光勇.
全方位了解ping命令[J]
.中国宽带,2021(4):155-155.
6
陈宏山,徐舒,李正红,金震,万信书,侯炜,吴江雄,熊慕文.
计及5G通信异常工况的有源配电网快速综合保护方案[J]
.电力系统保护与控制,2021,49(15):159-168.
被引量:22
7
张延龙,高岩.
基于WxPusher的气象专线报警推送设计[J]
.网络安全技术与应用,2024(9):131-132.
同被引文献
37
1
薛琴.
基于Packet Tracer的计算机网络仿真实验教学[J]
.实验室研究与探索,2010,29(2):57-59.
被引量:112
2
郭彦伟,郑建德.
生成树协议与交换网络环路研究[J]
.厦门大学学报(自然科学版),2006,45(B05):301-304.
被引量:20
3
张在峰,韩慧莲.
基于TCP/IP的操作系统的探测及防御技术研究[J]
.计算机安全,2007(10):18-21.
被引量:2
4
黄陶明,蔡昭权,冯丹.
RRPP以太环网保护协议[J]
.现代计算机,2007,13(10):34-35.
被引量:7
5
李春洋,周宁.
面向BACnet协议的工控OPC服务器设计[J]
.武汉理工大学学报(信息与管理工程版),2010,32(3):377-381.
被引量:5
6
刘庆.
以太网设备中的LLDP协议[J]
.中国新通信,2010,12(23):17-19.
被引量:2
7
张立兵.
透过表象看MAC地址漂移[J]
.网管员世界,2011(21):77-81.
被引量:1
8
李秋锐.
计算机网络安全扫描技术研究[J]
.网络安全技术与应用,2012(1):23-25.
被引量:4
9
刘杰.
使用ICMP协议来实现网路检测[J]
.金融科技时代,2012,20(12):80-80.
被引量:1
10
王小龙,陈英.
论子网掩码在网络划分中的使用[J]
.数字技术与应用,2013,31(3):62-62.
被引量:1
引证文献
8
1
陈彬,段昕,李海英,丁雪.
网络环路防止技术研究[J]
.云南师范大学学报(自然科学版),2017,37(3):55-58.
被引量:4
2
陈晶,张鲲.
计算机网络课程中网络测试命令的应用[J]
.大学教育,2019(5):91-94.
被引量:2
3
于新铭,郭燕慧.
一种针对工控设备的资产探测方法[J]
.计算机工程与应用,2019,55(20):65-72.
被引量:8
4
孙中全.
以太网交换机环路防范技术研究[J]
.长春师范大学学报,2020,39(2):37-40.
被引量:5
5
金海峰.
TCP/IP数据封装与传输过程分析与仿真[J]
.福建电脑,2021,37(7):40-43.
被引量:2
6
邓丽萍.
网络域名健康监测与分析研究[J]
.网络安全技术与应用,2021(9):16-18.
7
罗强,段梦军,吴治霖.
网络空间资产探测关键技术研究[J]
.通信技术,2021,54(9):2235-2241.
被引量:8
8
林宁.
基于Cisco Packet Tracer的网络安全技术实践研究--以ICMP协议分析为例[J]
.科技创新与生产力,2021(9):104-108.
被引量:1
二级引证文献
27
1
孙中全.
以太网交换机环路防范技术研究[J]
.长春师范大学学报,2020,39(2):37-40.
被引量:5
2
黄金金,陈晶,张鲲.
“互联网+”模式下地方本科院校教学管理手段研究与实践[J]
.软件,2020,41(8):220-222.
被引量:5
3
陈兴华.
局域网网络环路问题的解决方案[J]
.卫星电视与宽带多媒体,2021(10):49-50.
被引量:2
4
王烨,夏长春,匡兴红.
水下机器人的设计与CSMA/CD局域网控制系统的研究[J]
.制造业自动化,2021,43(8):22-28.
被引量:3
5
张银胜,徐文校,史艳高,单慧琳.
基于超分辨率重建的智能显示终端系统的设计[J]
.电子技术应用,2021,47(11):58-61.
被引量:2
6
陈翊璐,孙军,程晟滔,张哲宇,王子博,王佰玲.
面向工控联网设备的安全管理技术[J]
.科学技术与工程,2021,21(33):14266-14272.
7
范敏,魏书伟,张海霞.
通过交换机检测解决网络环路的探索[J]
.无线互联科技,2022,19(4):23-25.
被引量:3
8
程兰馨,张连成,马志立,郭毅,杜雯雯.
基于特征字段序列的IPv6节点指纹探测方法[J]
.工业信息安全,2022(2):31-38.
9
容健昌.
基于思科PT模拟器的AAA认证服务配置实验[J]
.电脑编程技巧与维护,2022(7):10-12.
10
谢磊,杨鑫,杨林.
基于仪控系统的网络安全系统防护体系模型的构建与实施[J]
.机械设计与制造工程,2022,51(10):131-134.
1
邹睿,欧阳楷,刘悦.
神经网络中的微心理学——兼论人工神经网络框架[J]
.生物医学工程研究,1998,19(1):40-44.
2
董志凌,朱永华,池强.
直连网络中的动态自适应容错路由算法[J]
.计算机工程与设计,2010,31(15):3367-3370.
被引量:1
3
牟春华.
如何判别入侵检测系统性能[J]
.华南金融电脑,2005,13(8):51-53.
4
韩林.
UPS选型中应予关注的问题——试论“平均无故障时间”的真实含义[J]
.电子与金系列工程信息,1999(11):24-26.
5
韩林.
UPS选型中应予关注的问题(二)——试论“平均无故障时间”的真实含义[J]
.信息系统工程,1999(11):58-58.
被引量:1
6
龚义.
计算机网络互连的路由算法的设计及仿真研究[J]
.信息与电脑(理论版),2010(1):172-172.
7
ST.
文字:“迷宫”组曲[J]
.电脑爱好者,2008,0(6):91-91.
8
赵迪.
概述直连网络中的动态自适应容错路由算法[J]
.黑龙江科技信息,2013(18):159-159.
9
丁一.
Server的真实含义[J]
.知识就是力量,1999,0(1):19-19.
10
康国昌,邱智亮,王超,顾华玺.
太比特路由器交换网络中一种新的交换机制[J]
.中北大学学报(自然科学版),2006,27(6):495-499.
信息与电脑
2016年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部