期刊文献+

Modem与局域网安全研究 被引量:3

Research on the Relation between Modem and Local Network
下载PDF
导出
摘要 该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研发的一个安全软件C-Cat。最后,文章就网络安全的实质提出了自己的一些观点。 This paper discusses a security problem of local network related with Modem.Among those local network users,if there is one who connects his machine to Internet with Modem,there will be another way for hackers' intrusion of the network.This paper gives a thorough analysis of the substance,origin and harm of this hidden trouble.A security software developed by authors which is named C-Cat can solves this problem perfectly,so this paper introduces it in brief.At last,this paper advances some personal viewpoints aiming at the essential of network security.
出处 《计算机工程与应用》 CSCD 北大核心 2003年第3期161-164,共4页 Computer Engineering and Applications
关键词 局域网 调制解调器 网络安全 网络攻击 最薄弱环节公理 Network Security,Local Network Security,Network Attack,Weakest Link Axiom,Modem
  • 相关文献

参考文献4

  • 1[美]匿名.网络安全技术内幕[M].北京:北京机械工业出版社,1999..
  • 2DEComer著林瑶 蒋慧 杜蔚轩等译.用TCP/IP进行网际互连[M].北京:电子工业出版社,2000..
  • 3[美]劳拉昆半蒂罗著 王涌译.赛博犯罪:如何防范计算机罪犯[M].南昌:江西教育出版社,1999..
  • 4吴灏,郭绍忠,李星寰,刘清森.WINDOWS下I/O端口的访问技术[J].信息工程大学学报,2000,1(1):62-64. 被引量:1

二级参考文献1

  • 1[1]Microsoft Corporation. MSDN Library[M/CD].Micrsoft corporation,1997.

共引文献3

同被引文献11

  • 1赵恒,陈杰.P2P技术的应用及其研究现状[J].电信快报,2004(9):39-41. 被引量:23
  • 2内部网络安全的威胁分析与对策.上海宝信软件股分有限公司 netinfo security,2004;(1)
  • 3G B Magklaras,S M Furnell.Insider Threat Prediction Tool Evaluating the probability of IT misuse[J].Computers & Security,2002;21 (1)
  • 4北信源违规联网监控系统.http://www.eroadsafe.com/product/safel.htm#top
  • 5Manoj Parameswaran,Anjana Susarla,Andrew B Whinston.p2ptworking:An information-sharing altemative[J].computing practices,IEEE,2001
  • 6Chonggang Wang,Bo Li.Peer-to-peer overlay networks:A survey[R].Technical Report,Department of Computer Science,HKUST,2003
  • 7American National Standards Institute.IEEE Standard 802.1X-2001[S].2001-10-25.
  • 8Mishra A,Arbaugh W A.An Initial Security Analysis of the IEEE 802.1X Standard[D].MaryLand,USA:University of MaryLand Colledge Park,2002.
  • 9Wu Jinneng.The Design of Security Protocol to Defend Man-In-Middle Attack in 802.1X[D].Taiwan Ching:National Cheng Kung University,2004.
  • 10Aboba B,Simon D,Microsoft Co..PPP EAP TLS Authentication Protoco[S].RFC 2716,1999.

引证文献3

二级引证文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部