期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
交换环境下网络嗅探的检测与防御
被引量:
1
下载PDF
职称材料
导出
摘要
信息技术的持续发展,网络得以更大范围地应用。与此同时,网络受攻击者攻击的频率越来越高,破坏程度也越来越大,这更突出了信息安全在信息网络发展中的重要作用。本文结合自身实际工作经验,分析交换环境下网络嗅探的检测与防御策略,以持续提升信息网络的安全程度。
作者
韩晓琛
机构地区
长治学院
出处
《电子技术与软件工程》
2018年第4期220-220,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
交换环境
网络嗅探
检测
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
51
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
3
1
魏为民,袁仲雄.
网络攻击与防御技术的研究与实践[J]
.信息网络安全,2012(12):53-56.
被引量:49
2
李光辉,佟云峰,孙余一,李依蓉.
网络嗅探防御措施研究[J]
.有色金属设计,2012,39(4):59-62.
被引量:2
3
康文峥,余鹏.
交换式网络嗅探与反嗅探研究[J]
.数字技术与应用,2013,31(3):70-70.
被引量:4
二级参考文献
9
1
张敏钰.
钓鱼网站简介[J]
.保密科学技术,2011(6):72-75.
被引量:1
2
李频.
复杂环境下网络嗅探技术的应用及防范措施[J]
.计算机应用与软件,2006,23(12):113-115.
被引量:5
3
沈昌祥.
加强信息安全学科、专业建设和人才培养[J]
.计算机教育,2007(10S):6-6.
被引量:27
4
国家计算机网络应急技术处理协调中心.2011年中国互联网网络安全报告[EB/OL].http://www.certorg.cn2012-05-23.
5
Cheng Chen, Kui Wu, Venkatesh Srinivasan, Xudong Zhang. Battling the Internet Water Army: Detection of Hidden Paid Posters[EB/OL]. http://arxiv.org/abs/1111.4297vl, 2011-11-12.
6
顾纯祥,徐洪,郑永辉.信息安全专业实践教学方法探讨[C].2011年全国密码学与信息安全教学研讨会,2011.224-226.
7
解传军,余鹏.
基于交换环境下网络嗅探的检测及防御[J]
.网络安全技术与应用,2009(1):14-15.
被引量:2
8
申浩如,王付艳,邱莎.
网络协议嗅探资源库的建构初探[J]
.昆明学院学报,2010,32(3):79-81.
被引量:2
9
练坤梅,许静,田伟,张莹.
SQL注入漏洞多等级检测方法研究[J]
.计算机科学与探索,2011,5(5):474-480.
被引量:18
共引文献
51
1
李智慧.
基于NTFS加密文件的安全保障[J]
.信息安全与技术,2013,4(4):44-46.
2
嵇元祥.
网电空间战与能力建设研究[J]
.信息安全与技术,2013,4(5):15-16.
被引量:2
3
于晗.
一种集成安全测试的软件设计方法[J]
.信息安全与技术,2013,4(5):49-52.
4
郑培峰.
浅谈如何构建安全的学校Web网站[J]
.信息安全与技术,2013,4(5):97-100.
被引量:1
5
刘一.
国外网络信息安全建设概述[J]
.信息安全与技术,2013,4(6):3-4.
被引量:7
6
夏斗牛.
关于HFS+文件系统数据恢复的研究[J]
.信息安全与技术,2013,4(6):8-10.
被引量:1
7
罗学义.
局域网ARP攻击防范[J]
.信息安全与技术,2013,4(9):37-39.
被引量:1
8
魏国斌.
浅析计算机网络安全防范措施[J]
.信息安全与技术,2013,4(8):16-18.
被引量:4
9
张佳,董向明,许建国.
基于XML元素加密的Web服务安全策略[J]
.信息安全与技术,2013,4(8):22-24.
10
张怀方,左晓栋,刘刚.
基于虚拟化技术的信息流控制方法[J]
.信息安全与技术,2013,4(8):46-49.
被引量:2
同被引文献
7
1
刘光金.
网络嗅探技术在计算机信息安全中的应用分析[J]
.电脑与电信,2014(12):52-53.
被引量:2
2
高放,李家准,刘彦,白玉.
计算机网络常见的安全威胁与防范方法研究[J]
.电子技术与软件工程,2015(17):213-213.
被引量:2
3
褚宗饶.
探究计算机技术如何保障信息安全[J]
.电脑知识与技术,2015,0(6):10-14.
被引量:3
4
张立双.
计算机网络信息管理及其安全防护策略[J]
.信息系统工程,2016,29(7):69-69.
被引量:4
5
朱江.
计算机信息安全管理中网络嗅探技术的具体应用[J]
.无线互联科技,2016,13(16):135-136.
被引量:4
6
熊纬辉,付樱.
利用非接触式“短信嗅探”技术实施网络侵财犯罪的若干思考[J]
.河北公安警察职业学院学报,2019,19(1):36-41.
被引量:1
7
段晓东.
网络攻击之嗅探攻击的原理及仿真实现[J]
.网络安全技术与应用,2019,0(10):21-23.
被引量:2
引证文献
1
1
翟溪林,张圆周,邓芙蓉,朱诗琳.
网络嗅探技术在信息安全中的应用探究[J]
.信息通信,2020(8):201-202.
1
张文正,张宁.
“干货”来了! 你能借鉴的高校安全证书配置[J]
.中国教育网络,2017(9):73-74.
2
赵哲锐.
物联网监测拓扑可靠性分析[J]
.通讯世界,2017,23(21):40-41.
被引量:1
3
廖楷炜,伍健勇,蒋海平,王季光.
公安信息网与互联网数据双向安全交换研究[J]
.广东公安科技,2017,25(3):1-6.
被引量:2
4
黄永能.
发展信息网络环境 推进思想道德教育[J]
.考试周刊,2017,0(64):141-142.
5
宋蓝云.
基于IMS的电力企业网络健康分析模型的研究[J]
.中国信息化,2017,0(10):53-55.
被引量:1
电子技术与软件工程
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部