交换机镜像端口的工作原理及配置方法
出处
《网管员世界》
2003年第6期99-100,共2页
Netadmn World
-
1伍初亮.交换机镜像端口处理[J].网络运维与管理,2015,0(11):52-53.
-
2陈少颖.利用镜像端口实现IMS全网信令跟踪[J].电信技术,2014,0(S1):252-256. 被引量:2
-
3阮清强.ARP攻击检测与定位方法研究[J].信息网络安全,2010(4):66-66. 被引量:4
-
4阮清强.一种ARP攻击检测与定位方法[J].电子测试,2010,21(1):77-79. 被引量:2
-
5湛高峰,张广庆,刘炳兴,刘爱东.“将计就计”的安全策略[J].中国教育网络,2008(6):54-54.
-
6魏评.基于端口镜像的OmniPeek网络协议分析[J].电脑知识与技术,2009,5(2):828-830. 被引量:1
;