期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux下传统代理、IP伪装与透明代理的设计与实现
被引量:
2
A Design and Implementation of Traditional Proxy, IP Masquerade and Transparent Proxy
下载PDF
职称材料
导出
摘要
考虑到有限的IP地址资源以及网络安全性,在内部网络应用中代理服务器的使用十分普通,Linux系统由于其卓越的性能及遵循自由软件协议,应用Linux作为代理服务器越来越广泛。本文试图通过对Linux下的传统代理、IP伪装与透明代理的实现,分析这几种代理服务器实现方法的特点和应用。
作者
何文华
梁竞敏
机构地区
广东女子职业技术学院网络中心
出处
《计算机系统应用》
北大核心
2004年第10期60-62,共3页
Computer Systems & Applications
关键词
透明代理
IP伪装
设计与实现
传统
代理服务器
LINUX系统
IP地址资源
网络安全性
网络应用
软件协议
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
3
同被引文献
14
引证文献
2
二级引证文献
7
参考文献
3
1
肖明,胡金柱,肖毅.
基于Linux的路由器和防火墙技术[J]
.计算机应用研究,1999,16(5):54-56.
被引量:2
2
付炜.
Linux下网络路由器的实现[J]
.四川通信技术,2001,31(2):30-33.
被引量:3
3
《Squid Web Proxy Cache》, http://www. squidcache. org/
二级参考文献
11
1
Richard W 范建华译.TCP/IP详解,卷1:协议[M].北京:机械工业出版社,2000..
2
Arman Danesh 邱仲潘译.Linux从入门到精通1999新版[M].北京:电子工业出版社,1999..
3
Robin Burk 前导工作室译.UNIX技术大全,系统管理员卷[M].北京:机械工业出版社,1999..
4
Dee-ann LeBlanc.Linux的Internet站点建立与维护[M].北京:清华大学出版社,1997,7.69-156.
5
Scott Fuller 董春等(译).Intranet防火墙[M].电子工业出版社,1997..
6
Stang DJ 程佩青(译).计算机网络安全奥秘[M].电子工业出版社,1994..
7
Phil Cornes 童寿琳等(译).Linux从入门到精通[M].电子工业出版社,1998,7..
8
董寿琳(译),Linux从入门到精通,1998年
9
董春(译),Intranet防火墙,1997年
10
齐曼,Linu X的 Internet站点建立与维护,1997年
共引文献
3
1
於建华,廖祥,孙莉.
P2P流量识别方法的研究及实现[J]
.广东通信技术,2007,27(4):2-6.
被引量:7
2
李立峰,郭东辉,刘瑞堂,吴伯僖.
基于Liunx系统的双宿主主机防火墙的设计[J]
.计算机系统应用,1999,8(12):28-30.
被引量:1
3
谢盛嘉,梁竞敏.
Linux路由功能与共享上网的实现[J]
.现代计算机,2003,9(8):36-38.
被引量:1
同被引文献
14
1
诸晔.
用ACL实现系统的安全访问控制[J]
.计算机应用与软件,2005,22(3):111-114.
被引量:31
2
吴琼.
DNS服务应用于局域网教学的研究[J]
.吉林工程技术师范学院学报,2010,26(1):77-80.
被引量:2
3
何博远.
局域网环境下利用DHCP欺骗技术实现DNS劫持攻击[J]
.现代计算机,2011,17(13):44-48.
被引量:2
4
吴承荣,廖健,张世永.
网络安全审计系统的设计和实现[J]
.计算机工程,1999,25(S1):171-174.
被引量:9
5
刘烨.
利用Timer对象在面板上绘制时钟[J]
.福建电脑,2012,28(11):44-45.
被引量:1
6
胡小梅,刘嘉勇.
基于DNS劫持的流量监测系统设计与实现[J]
.网络安全技术与应用,2016(1):110-112.
被引量:2
7
吴美茜,崔宗敏,喻静.
面向新媒体的爬虫搜索技术研究[J]
.福建电脑,2017,33(7):3-4.
被引量:2
8
鲁向前,谢垂益,霍英.
随机性生产者消费者问题并行算法及仿真应用[J]
.计算机应用与软件,2018,35(5):291-296.
被引量:6
9
马文龙,朱妤晴,蒋德钧,熊劲,张立新,孟潇,包云岗.
Key-Value型NoSQL本地存储系统研究[J]
.计算机学报,2018,41(8):1722-1751.
被引量:26
10
崔政,段利国.
基于Java synchronized同步锁实现线程交互[J]
.软件工程,2018,21(2):1-3.
被引量:3
引证文献
2
1
王佳鹏,徐海蛟,许培宇,何佳蕾,林冠成.
面向网络爬虫的高可用动态池系统设计与实现[J]
.福建电脑,2019,35(6):8-11.
被引量:2
2
殷俊,王海燕,潘显萌.
基于DNS重定向技术的网络安全审计系统[J]
.计算机科学,2016,43(S2):407-410.
被引量:5
二级引证文献
7
1
王双.
一种多源安全日志融合方法的研究[J]
.中国民航大学学报,2017,35(5):41-46.
被引量:2
2
李栋科.
一种面向海量网络审计日志的敏感用户挖掘分析架构[J]
.网络空间安全,2018,9(4):84-88.
被引量:2
3
马兆铭.
Web Cache在互联网国际出入口的部署应用[J]
.电信技术,2018(7):55-58.
4
曹志威,尹心明,杨金云,黄海晔.
基于分布式计算的证书应用审计系统[J]
.信息网络安全,2018(9):30-34.
被引量:1
5
孟清,路贺俊,刘对,高雨.
基于Python的自动代理Web漏洞扫描器的设计与实现[J]
.科技视界,2020(17):41-45.
被引量:2
6
黄震,高蕾,冼沛杰,谢杰峰,陈智超.
Python爬虫在导购系统中的应用[J]
.福建电脑,2021,37(2):14-19.
被引量:1
7
刘光磊,钱志业,武强,王璐,李锁钢.
分层框架下教育网智能权威域名管理系统的设计与实现[J]
.福州大学学报(自然科学版),2023,51(5):729-734.
1
杨淑娣,王世亮,刘小靖.
基于椭圆曲线的代理签名体制[J]
.赤峰学院学报(自然科学版),2011,27(6):72-73.
2
陶丽娟.
基于Linux网络系统的Squid代理服务器的构建[J]
.消费电子,2014(4):163-163.
被引量:1
3
王建军.
检察机关内部网络应用的保密管理[J]
.上海市政法管理干部学院学报,2002,17(3):81-82.
被引量:1
4
于静,李志慧.
无证书的代理门限签名方案[J]
.计算机工程与应用,2013,49(12):74-76.
被引量:1
5
李增智,李钢,薛文革,陆建平.
基于HTTP的代理移动机制的研究与实现[J]
.小型微型计算机系统,2003,24(9):1584-1588.
6
申军伟,梁中银.
一种新的代理签名安全方案[J]
.武警工程学院学报,2009,25(6):46-48.
7
杨杰.
基于P2P的流媒体代理缓存系统[J]
.电脑与信息技术,2009,17(2):59-62.
被引量:1
8
熊刚.
网络代理有局限 网络销售无止境[J]
.现代家电,2009(17):18-19.
9
田飞,程慧芳.
基于P2P网络的浏览器缓存协作系统的研究[J]
.计算机工程与设计,2010,31(22):4780-4786.
被引量:2
10
刘超靖,林慧.
广播代理广告远程业务编排和安全导入的实现[J]
.广播与电视技术,2013(6):71-73.
被引量:1
计算机系统应用
2004年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部