网络侦听的检测和反检测技术分析
被引量:8
Analysis on Techniques of Network Sniffer and Anti-Sniffer
出处
《中南民族大学学报(自然科学版)》
CAS
2003年第3期63-66,共4页
Journal of South-Central University for Nationalities:Natural Science Edition
参考文献4
-
1周明天 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,1994..
-
2Tanenbaum A S.计算机网络[M].北京:清华大学出版社,1997..
-
3Comer D E.用TCP/IP进行网际互联[M].北京:电子工业出版社,2001.19~22.
-
4Stevens W R.TCP/IP详解(卷1):协议[M].北京:机械工业出版社,2000.38-59.
共引文献20
-
1王芳,刘云卿,刘云飞,濮巍巍,王玉红.机动车检测系统中总线设备网络化改造的实现[J].电子技术应用,2008,34(5):77-79.
-
2陈石磊,张俊,白英彩.宽带网MAC层协议UniLINK的分析[J].电视技术,1998(7):43-46.
-
3王芳,刘云飞,刘云卿,王玉红.机动车检测系统中多功能数据采集器的设计[J].仪表技术与传感器,2009(7):66-68. 被引量:3
-
4温津伟,陈恩义,韩臻.多文本网络多向分组交谈会议系统的研究[J].铁路计算机应用,1999,8(1):33-35.
-
5卿华.公共网关接口CGI的设计与实现[J].计算机工程与科学,1999,21(2):37-41. 被引量:4
-
6余谅,周刚.空管系统局域网络设计与实现[J].西南民族学院学报(自然科学版),1999,25(1):8-21.
-
7史有群,许世范.计算机集成制造(生产)系统(CIMS/CIPS)[J].煤矿自动化,1999(4):42-44. 被引量:1
-
8沈灿,陈宇飞,余鹏武,王锁萍.一种基于Internet技术的网上银行系统[J].计算机工程,1999,25(7):11-12.
-
9李泽平.中层管理者报警方法探讨[J].贵州大学学报(自然科学版),1999,16(2):131-135.
-
10李泽平,吴产乐.一种基于SNMPv2的中层管理者设计方法[J].贵州大学学报(自然科学版),1999,16(3):214-220.
同被引文献15
-
1聂晓伟,张玉清,杨鼎才,邵秀凤.基于ARP欺骗的交换式网络监听[J].北京电子科技学院学报,2004,12(2):55-59. 被引量:10
-
2王杰,王金磊.分布式入侵检测技术在网络控制系统中的应用[J].微计算机信息,2005,21(07X):90-92. 被引量:18
-
3DorothyE Denning 吴汉平译.信息战与信息安全[M].北京:电子工业出版社,2003,8..
-
4Ranmu, Marcus J. Network Forensics and Traffic Monitoring.Computer Security Journal, 1977,12
-
5Savage S, Wetherall D, Karlin A, et al. Practical Network Support for IP Traceback. In Proceedings of the 2000 ACM SIGCOMM Conference, 2000-08.
-
6谢希仁.计算机网络[M]电子工业出版社,2003.
-
7沈昌祥.信息安全工程导论[M]北京:电子工业出版社,2003.
-
8Andrew S.Tanenbaum;潘爱民.计算机网络[M]北京:清华大学出版社,2004.
-
9李亚恒,唐毅.网络安全监测系统[J].计算机工程,2001,27(4):127-129. 被引量:18
-
10毛克峰,段米毅,李波,孙春来.网络安全侦测技术研究[J].高技术通讯,2001,11(9):48-52. 被引量:1
引证文献8
-
1于波,季玉茹,齐晓华.基于网络侦听技术实现网络监控[J].吉林化工学院学报,2004,21(4):56-58.
-
2张海燕.ARP漏洞及其防范技术[J].网络安全技术与应用,2005(4):40-41. 被引量:35
-
3董治国.信息战中网络信息截获与安全防范[J].飞航导弹,2005(11):32-35.
-
4赵慧然,王慧强.网络黑匣子系统设计与实现[J].微计算机信息,2006,22(07X):126-128. 被引量:1
-
5马厚寅.评报与办报[J].军事记者,2006(11):4-6.
-
6陈岗,刘衍斌.校园网ARP病毒防范策略[J].湖南理工学院学报(自然科学版),2008,21(1):40-44. 被引量:1
-
7史记,陆旭飞,张乐.基于ARP漏洞分析及攻防研究[J].无线互联科技,2012,9(5):114-115.
-
8孙晓晗.ARP的防范与维护[J].软件导刊,2007,6(9):96-97.
二级引证文献37
-
1黄凌云.校园网ARP病毒预防与清除[J].广东农工商职业技术学院学报,2007,23(2):44-47. 被引量:5
-
2宋志.基于PVLAN技术的防ARP欺骗技术探讨[J].电脑知识与技术(过刊),2007(14):377-378. 被引量:3
-
3姜万里.ARP欺骗攻击的有效防范[J].职大学报,2009(2):106-107.
-
4张永强.局域网下ARP欺骗分析及防范策略[J].科技风,2008(14):65-65.
-
5褚建立,马雪松.基于PVLAN技术的局域网ARP欺骗防范技术探讨[J].网络安全技术与应用,2007(4):27-29. 被引量:3
-
6宋志.一种基于PVLAN的反ARP欺骗的技术实现方法[J].计算机安全,2007(10):55-59. 被引量:6
-
7吕伟春.校园网络安全的攻防技术研究[J].苏州市职业大学学报,2007,18(4):62-64. 被引量:2
-
8蒋慧琴.基于ARP的网络欺骗及安全防范策略[J].计算机与网络,2008,34(6):60-61.
-
9黄辉.图书馆网络ARP木马病毒的清除与防治[J].情报探索,2008(1):54-56. 被引量:2
-
10张立颖.局域网内ARP欺骗攻击的防范[J].电脑学习,2008(5):5-6.
-
1章立.计算机软件中安全漏洞检测技术分析[J].信息与电脑(理论版),2015(7). 被引量:1
-
2梁云杰.网络入侵与检测技术分析[J].河南科技学院学报,2003,32(1):72-73.
-
3方惠蓉.数字电路在线故障检测技术分析[J].电子技术与软件工程,2014(23):97-99. 被引量:5
-
4安德智,汪洋.网络入侵检测技术分析[J].天中学刊,2004,19(5):16-18. 被引量:2
-
5李妩可,杜威.数据库入侵检测技术分析[J].黑龙江科技信息,2016(36):263-263.
-
6奚小溪,孙荣会.恶意软件的行为与检测技术分析[J].安徽建筑工业学院学报(自然科学版),2012,20(3):52-55. 被引量:7
-
7罗超宇.基于视频序列的人体异常行为检测技术分析[J].电子制作,2013,21(18):40-40.
-
8任艳艳.关于计算机病毒检测技术分析[J].电子世界,2014(16):243-244. 被引量:4
-
9潘长安.图像边缘检测技术分析[J].黑龙江科技信息,2015(32):64-65. 被引量:2
-
10李喆.移动智能终端软件安全机制与恶意软件检测技术分析[J].数字技术与应用,2014,32(12):195-195.
;