期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
检测和防范局域网监听方法的设计研究
被引量:
1
原文传递
导出
摘要
随着网络应用的蓬勃发展,网络安全技术的运用已经逐渐深入各行各业当中。本文就局域网中监听技术的基础原理进行研究和探索,对局域网,尤其是以太网中检测网络监听的方式进行了具体分析,并结合实践过程中的工作经验对检测和预防监听的方法和相关测试进行总结,其常见的防御网络监听方法有arp防火墙、防止MAC泛洪、控制SNMP的使用等等。
作者
郑秀琴
机构地区
衢州职业技术学院
出处
《网络安全技术与应用》
2022年第1期5-7,共3页
Network Security Technology & Application
关键词
网络安全
监听检测
监听防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
7
同被引文献
9
引证文献
1
二级引证文献
3
参考文献
5
1
过玉清.
网络安全中网络监听与防范技术探析[J]
.数字技术与应用,2016,34(1):224-224.
被引量:2
2
张莉萍.
计算机局域网安全与防范技术研究[J]
.计算机光盘软件与应用,2013,16(23):158-158.
被引量:7
3
林莲芳.
浅谈局域网监听的原理及其防范对策[J]
.科技广场,2011(3):82-84.
被引量:1
4
段严兵.
检测和防范局域网监听方法的设计[J]
.机械设计与制造,2007(9):168-170.
被引量:1
5
张芳芳.
局域网监听的原理、实现方法与防范措施[J]
.辽宁经济职业技术学院学报.辽宁经济管理干部学院,2005(3):42-43.
被引量:1
二级参考文献
14
1
向昕,李志蜀.
基于ARP欺骗的网络监听原理及实现[J]
.四川大学学报(自然科学版),2005,42(4):714-718.
被引量:20
2
王威伟,郑雪峰.
局域网中网络监听与防范技术[J]
.计算机工程与设计,2005,26(11):3056-3058.
被引量:22
3
方欣.
网络监听及其防范[J]
.湖南理工学院学报(自然科学版),2007,20(2):28-31.
被引量:4
4
张琳.内网安全要做五个“不”.网络世界,2006,.
5
刘茹.检测和防范局域网监听方法的讨论研究.电脑知识与技术,2008,.
6
王石.局域网安全与攻防[M].北京:电子工业出版社,2006:347-348.
7
柯广庆.简论计算机局域网的维护管理与网络安全[J]{H}中国水运(学术版),2010(7):12-15.
8
贾杰.
计算机软件安全检测技术研究[J]
.计算机光盘软件与应用,2012,15(5):204-204.
被引量:15
9
朱海彤.
论计算机网络安全及防范技术研究[J]
.时代教育,2013(10):26-26.
被引量:4
10
贺龙涛,方滨兴,云晓春,汪立东.
利用ARP伪装在交换以太网捕包[J]
.网络安全技术与应用,2001(1):38-40.
被引量:10
共引文献
7
1
苏焱光.
关于计算机软件安全问题与防御对策[J]
.电子技术与软件工程,2014(21):85-85.
被引量:2
2
梁直.
计算机局域网安全与防范技术分析[J]
.计算机光盘软件与应用,2014,17(21):193-193.
被引量:4
3
黄闯将.
计算机软件安全检测技术研究与分析[J]
.信息通信,2015,28(9):194-195.
4
杜舒婷.
计算机软件安全问题与防御对策分析[J]
.电子技术与软件工程,2015(23):229-229.
被引量:3
5
赵丽敏.
计算机软件安全问题的分析与防御策略[J]
.电脑编程技巧与维护,2016(6):105-106.
被引量:8
6
陈波,刘星,兰全祥.
基于Shiro框架的政协提案系统安全性研究与设计[J]
.西昌学院学报(自然科学版),2018,32(3):94-97.
被引量:3
7
王俊姝.
计算机局域网络安全管理维护要点分析[J]
.科技创新导报,2017,14(18):162-163.
同被引文献
9
1
齐新星.
广播信号监测监听平台升级实现[J]
.东南传播,2019,0(7):179-182.
被引量:2
2
吴江涛,高斐.
一种网络监听工具的设计与实现[J]
.电脑编程技巧与维护,2019(4):45-46.
被引量:1
3
刘建亮.
网络攻击与防御技术研究[J]
.科学技术创新,2019(22):73-74.
被引量:6
4
郦佳燕.
解析计算机网络入侵与防御技术[J]
.信息与电脑,2019,31(21):190-191.
被引量:1
5
徐国天.
基于网络监听的.NET网站数据库加密连接字符串破解方法[J]
.刑事技术,2020,45(5):468-473.
被引量:4
6
刘荣,吴万琼,陈鸿俊.
计算机网络入侵与防御技术[J]
.电子技术与软件工程,2021(11):247-248.
被引量:1
7
李建辉,肖国瑞.
通信网络安全维护的有效方法分析[J]
.长江信息通信,2021,34(9):161-163.
被引量:4
8
吴栋淦.
基于Raspberry Pi的ARP欺骗检测保护方案[J]
.惠州学院学报,2019,0(3):79-84.
被引量:1
9
狄晓蕾.
计算机网络技术安全与网络防护策略分析[J]
.计算机产品与流通,2019,0(8):13-13.
被引量:2
引证文献
1
1
李慧芹,吕静贤,王慧,徐李阳,谢瑞楠.
网络监听技术下的网络安全平台设计[J]
.机电工程技术,2022,51(8):153-155.
被引量:3
二级引证文献
3
1
张红金.
基于云平台环境下的数据信息安全探究[J]
.自动化与信息工程,2023,44(2):48-51.
被引量:3
2
魏光杏,李华,鲁顶芝.
基于Libpcap的网络入侵分析工具设计[J]
.无线互联科技,2023,20(14):144-146.
3
王旭亮.
煤矿重要机电设备场所在线监测预警平台的设计[J]
.山西焦煤科技,2024,48(7):51-54.
1
曾晓虎,苏雷,丁强,杨静.
一种新型空气冷却器漏水检测隔离系统[J]
.水电与新能源,2021,35(12):24-27.
2
张晓宇.
基于DHT网络爬虫原理的P2P监听系统研究[J]
.微处理机,2021,42(5):22-25.
被引量:1
3
刘丹.
辽宁省水文站网综合智能管理系统研发与应用[J]
.水利技术监督,2021(6):37-42.
被引量:3
4
鲁尔雄.
基于自主创新与新媒体介质融合的初中化学教学研究[J]
.数理化学习(教研版),2021(8):31-32.
5
庞国莉,王小英.
端口安全在园区网络安全中的应用设计[J]
.科学技术创新,2021(35):88-90.
被引量:1
6
国内数字人民币试点场景超350万个交易金额约560亿[J]
.企业界,2021(12):46-47.
7
肖喜生,龙春,杜冠瑶,魏金侠,赵静,万巍.
基于流量摘要的僵尸网络检测[J]
.计算机系统应用,2021,30(8):186-193.
被引量:4
8
喻海燕,杨岩涛,逯楠楠.
高可用环境下的网络监听技术研究与实现[J]
.现代通信技术,2021(2):34-38.
9
胡锦平.
入侵检测系统在校园网安全中的应用[J]
.网络安全和信息化,2021(7):120-122.
被引量:1
10
王一鸣.
住宅类租赁住房建筑造型设计浅析——以上海地区为例[J]
.房地产世界,2021(17):62-64.
被引量:1
网络安全技术与应用
2022年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部