期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Wireshark在网络安全管理中的应用
被引量:
5
原文传递
导出
摘要
为提升网络安全保障能力,介绍了网络分析器Wireshark的应用场景、常用的数据包分析功能及统计功能。以具体实验说明如何利用Wireshark发现ARP欺骗攻击、侦测DoS攻击,并给出相应的处理方法。实验证明,利用Wireshark能够实时监控网络运行状况、及时发现网络异常、快速诊断网络故障,在网络安全管理中能够发挥十分重要的作用。
作者
欧国成
机构地区
罗定职业技术学院
出处
《网络安全技术与应用》
2020年第5期16-19,共4页
Network Security Technology & Application
关键词
WIRESHARK
网络管理
ARP欺骗攻击
DOS攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
6
共引文献
25
同被引文献
38
引证文献
5
二级引证文献
8
参考文献
6
1
黄鲁江,雷烨,成燚.
Wireshark协议解析在网络故障排查中的应用[J]
.铁道通信信号,2016,52(10):52-55.
被引量:7
2
杨萍,田建春.
Wireshark网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015,0(9):54-54.
被引量:6
3
任皓.
基于Wireshark的ARP欺骗分析及发现技术[J]
.电子设计工程,2018,26(2):18-21.
被引量:5
4
辛伟伟,郝继升,张成.
基于Wireshark的DHCP网络故障定位分析[J]
.延安大学学报(自然科学版),2018,37(1):34-36.
被引量:6
5
左晓静,赵永乐,王荣.
基于Wireshark的TCP协议工作过程分析[J]
.电脑知识与技术,2019,15(2Z):67-68.
被引量:7
6
吴志森.
利用Wireshark对网络中ICMP数据包进行嗅探分析[J]
.安徽电子信息职业技术学院学报,2019,18(6):21-25.
被引量:2
二级参考文献
32
1
陈军.网络安全风险评估关键技术研究[J].经营管理者,2014.
2
罗青林,徐克付,臧文羽,刘金刚.
Wireshark环境下的网络协议解析与验证方法[J]
.计算机工程与设计,2011,32(3):770-773.
被引量:57
3
方昕.
利用Wireshark+URPF协同作战抓住服务器群中的“内鬼”[J]
.中国教育网络,2012(3):76-78.
被引量:1
4
马丽君.
基于校园网ARP欺骗分析及防御技术[J]
.数字技术与应用,2012,30(2):216-217.
被引量:5
5
刘衍斌,王岳斌,陈岗.
基于ARP欺骗的中间人攻击的检测与防范[J]
.微计算机信息,2012,28(8):136-138.
被引量:4
6
程立,张浩军,吴勇.
网络协议可视化分析教学方法探究——Wireshark在计算机网络课程中的应用[J]
.教育教学论坛,2013(1):242-243.
被引量:4
7
赵建立,吴聪聪.
Wireshark在《计算机网络》教学中的应用研究[J]
.现代计算机(中旬刊),2013(2):29-33.
被引量:2
8
程冀川,吴占贵.
抓包工具在变电站缺陷处理中的应用[J]
.电力系统通信,2013,34(2):97-100.
被引量:2
9
王睿.
ARP欺骗原理及其防范的研究[J]
.网络安全技术与应用,2013(6):24-26.
被引量:2
10
郭振勇,沈昌海.
H3C交换机VLAN配置实现[J]
.黑龙江科技信息,2013(16):146-146.
被引量:4
共引文献
25
1
刘晨光.
网络分析在网络运维中的应用[J]
.中国传媒科技,2018,0(10):61-62.
被引量:1
2
曹路,张默,李志明,余天杨.
网络安全风险评估、控制和预测技术研究[J]
.网络安全技术与应用,2016(5):8-8.
被引量:4
3
李然.
网络安全风险评估、控制和预测技术研究[J]
.电子技术与软件工程,2016(11):218-218.
被引量:1
4
胡骏.
网络安全风险评估和控制技术相关探讨[J]
.网络安全技术与应用,2017(4):11-11.
被引量:1
5
李非.
探讨网络安全风险评估关键技术的应用[J]
.网络安全技术与应用,2017(6):12-12.
被引量:4
6
李洁,胡士斌,陈震,王蕾.
基于华为eNSP仿真的企业专网OSPF多区域划分的构想和关键技术研究[J]
.软件,2018,39(8):78-83.
被引量:3
7
陶娅,孙晏清,夏小丽.
基于wireshark的udp点对点通信性能分析[J]
.电子世界,2018,0(14):38-39.
被引量:2
8
欧坤,陈玲.
Intranet中DHCP服务应用与仿真实验设计[J]
.河池学院学报,2018,38(5):72-80.
被引量:3
9
王晓妮,韩建刚.
基于免疫网络的ARP攻击防御方案研究与实施[J]
.计算机技术与发展,2019,29(4):95-99.
被引量:7
10
边胜琴,王洪泊,崔晓龙.
DHCP实验的设计与实现[J]
.电子测试,2020,31(1):77-80.
被引量:5
同被引文献
38
1
李波.
基于FPGA的机间数据链网络时间同步设计[J]
.电声技术,2021,45(10):61-63.
被引量:1
2
阎军智,李凤华,马建峰.
基于Diffie-Hellman算法的分层密钥分配方案[J]
.电子学报,2011,39(1):119-123.
被引量:14
3
刘占超,房建成,刘百奇.
一种改进的高精度POS时间同步方法[J]
.仪器仪表学报,2011,32(10):2198-2204.
被引量:16
4
须磊.
HMAC-SHA256算法的优化设计[J]
.价值工程,2012,31(29):202-204.
被引量:10
5
刘春艳.
基于IPSec的VPN网关设计与实现[J]
.网络安全技术与应用,2013(11):60-60.
被引量:11
6
任皓,刘敏超,徐柳,曾梅,杨俊.
构建高可靠的医院网络[J]
.兵器装备工程学报,2016,37(2):162-164.
被引量:3
7
陈海燕,刘晨晖,孙博.
时间序列数据挖掘的相似性度量综述[J]
.控制与决策,2017,32(1):1-11.
被引量:77
8
惠嘉荣,胡曦明.
DNS查询原理与实验[J]
.电脑知识与技术,2017,13(6):33-34.
被引量:4
9
庄绪金,陈浩,张戈,申宝明,庄甸珍.
一种低成本的基于Python3的HIS负载均衡研究[J]
.中国数字医学,2018,13(1):97-99.
被引量:2
10
单康康,王勇超,郭晔.
基于LVS+Keepalived的DNS集群研究[J]
.电信快报(网络与通信),2018(3):26-28.
被引量:4
引证文献
5
1
林海教,徐艳丽,马贵阳,朱华理.
基于FPGA的IEEE 802.1AS协议研究与实现[J]
.国外电子测量技术,2022,41(3):158-163.
2
李艺凡,代泉,孙辉.
基于DNS冗余+负载均衡的中小型医院HIS高可用研究[J]
.中国卫生信息管理杂志,2020,17(5):670-674.
被引量:1
3
李春平,张淑荣,王东,韦立梅,肖亚光.
基于IPsec的站点间VPN部署方法[J]
.电脑与电信,2022(4):73-77.
被引量:7
4
邓逸铭,郭旭.
基于Wireshark的TLS协议分析[J]
.电脑知识与技术,2022,18(27):64-66.
5
张亦弛,朱晓强.
基于网络性能评价的多元时序相似度算法[J]
.电子设计工程,2023,31(11):163-166.
二级引证文献
8
1
李立峰,倪春,刘德健,王晨昕,刘皓,蒙华.
基于医院信息系统基础架构高可用和容灾的设计与实现[J]
.信息系统工程,2021,34(6):127-129.
被引量:1
2
杨柳.
基于分层DMVPN的双核心架构企业网方案分析[J]
.微型电脑应用,2022,38(8):194-197.
3
张绪霞,陈伟杰,于千惠,张怡如.
商用密码技术在高职院校业务系统的应用研究[J]
.山东电力高等专科学校学报,2023,26(1):47-51.
4
华拓,臧红波,周文卓.
基于思科模拟器Packet Tracer的Site⁃to⁃Site IPSec VPN仿真分析[J]
.信息记录材料,2023,24(10):237-239.
5
王格.
基于网络仿真平台的GRE over IPsec VPN设计与实现[J]
.信息记录材料,2024,25(1):169-171.
被引量:1
6
马蕴玢,赵士达,杨朝,朱宏,孙选超,赵博宇.
天津市地震局应急视频会议系统组网研究[J]
.华南地震,2024,44(1):100-104.
7
郭慧.
IPSec的NAT穿越技术应用[J]
.自动化应用,2024,65(10):282-284.
被引量:1
8
黄海,李超,周振亮,李振西.
VPN网络安全技术在云计算中的应用[J]
.科技风,2024(20):67-70.
1
本刊编辑部.
习近平总书记关于网络安全和信息化工作重要论述综述[J]
.科技新时代,2019(5):30-33.
被引量:3
2
闫斌.
安全新威胁下电力信息网络的安全防护研究[J]
.通讯世界,2019,26(11):164-165.
被引量:1
3
杨斌,许宁宁.
移动通信网络优化中大数据分析技术研究[J]
.电子世界,2020(6):191-192.
被引量:1
4
杨泽明.
SDN架构下网络安全协议的认证机制研究与探索[J]
.网络空间安全,2019,10(7):20-24.
被引量:2
5
吴建俊,胡杨,曾强.
校园网络实时监控平台的研究与实现[J]
.无线互联科技,2019,16(21):17-18.
被引量:2
6
易涛,孟凡欣.
基于CFS子集提取技术的DoS攻击检测方法[J]
.通信技术,2020,53(5):1268-1272.
7
杨泽明.
基于SDN架构下的ARP防欺骗攻击的信任机制研究与探索[J]
.信息与电脑,2019,31(24):157-159.
8
宣兴章.
互联网时代更要用好群众路线传家宝[J]
.网络传播,2020(4):24-27.
9
胡谷雨,潘志松,王帅辉,郭一平,潘雨.
基于大数据分析的网络管理智能化[J]
.国防科技,2019,40(5):32-39.
被引量:2
10
陈贝贝.
慢性肾衰病人血透并心律失常的疗效研究分析[J]
.中西医结合心血管病电子杂志,2020,8(6):38-39.
网络安全技术与应用
2020年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部