期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
二层安全的解析与防护
1
作者
夜虫儿
《黑客防线》
2010年第2期77-82,共6页
关于二层安全,国内涉及的文章不多,但这项研究在国外已经有比较成熟的研究小组。在国内,近几年越来越多的网络安全爱好者都把精力放在了研究七层上的安全,像我们常见的一些注入攻击、跨站攻击等等,这些都是在七层上的应用(OSI七...
关于二层安全,国内涉及的文章不多,但这项研究在国外已经有比较成熟的研究小组。在国内,近几年越来越多的网络安全爱好者都把精力放在了研究七层上的安全,像我们常见的一些注入攻击、跨站攻击等等,这些都是在七层上的应用(OSI七层模型,如图1所示)。
展开更多
关键词
网管
OSI模型
STP协议
原文传递
题名
二层安全的解析与防护
1
作者
夜虫儿
出处
《黑客防线》
2010年第2期77-82,共6页
文摘
关于二层安全,国内涉及的文章不多,但这项研究在国外已经有比较成熟的研究小组。在国内,近几年越来越多的网络安全爱好者都把精力放在了研究七层上的安全,像我们常见的一些注入攻击、跨站攻击等等,这些都是在七层上的应用(OSI七层模型,如图1所示)。
关键词
网管
OSI模型
STP协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TU238.2 [建筑科学—建筑设计及理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
二层安全的解析与防护
夜虫儿
《黑客防线》
2010
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部