期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
局域网网络监听技术概述
被引量:
3
下载PDF
职称材料
导出
摘要
网络监听技术经常被黑客及网络管理员使用。黑客利用网络监听窃取他人重要信息,进而控制或者攻击他人计算机;网络管理员可以利用监听技术分析网络异常,定位问题所在。本文概述了网络监听的技术原理和常用的工具,并针对如何防范,提出了解决方案。
作者
喻卓彦
机构地区
江西省南昌市
出处
《信息通信》
2011年第2期66-67,共2页
Information & Communications
关键词
计算机网络
技术原理
监听
工具
防范
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
13
引证文献
3
二级引证文献
6
同被引文献
13
1
向昕,李志蜀.
基于ARP欺骗的网络监听原理及实现[J]
.四川大学学报(自然科学版),2005,42(4):714-718.
被引量:20
2
徐丹,黎俊伟,高传善.
基于ETHERNET的网络监听以及ARP欺骗[J]
.计算机应用与软件,2005,22(11):105-107.
被引量:22
3
李琳;姜春雨.局域网技术与应用[M]北京:清华大学出版社,200475-82.
4
朱星伟.
突破单一防御思路的Web安全[J]
.信息安全与通信保密,2008,30(12):82-82.
被引量:6
5
陈辉,周自立.
网络安全实验中关于网络监听的实现[J]
.实验室研究与探索,2009,28(5):72-74.
被引量:12
6
褚英国.
关于Web应用层深度防御系统的研究与实践[J]
.计算机时代,2009(11):21-23.
被引量:7
7
纪彦星.
基于以太网的数据监听方法研究与实现[J]
.计算机与数字工程,2010,38(8):160-164.
被引量:4
8
于玥.
网络信息管理及其安全[J]
.计算机光盘软件与应用,2010(9):102-102.
被引量:7
9
郭伟.
网络监听技术的应用[J]
.十堰职业技术学院学报,2010,23(4):91-93.
被引量:2
10
张昊,杨静.
计算机网络监听检测技术浅析[J]
.合肥学院学报(自然科学版),2011,21(3):44-47.
被引量:3
引证文献
3
1
方斌,李珏,邹蓓.
网络监听技术简析[J]
.大观周刊,2012(34):173-173.
2
李树波.
计算机网络管理中的网络监管探讨[J]
.网友世界,2012(20):13-14.
被引量:6
3
张帅,白伟.
网络监听检测与防范技术研究[J]
.太原城市职业技术学院学报,2012(4):149-151.
二级引证文献
6
1
丁新义.
计算机网络管理中的网络监管探讨[J]
.消费电子,2013(10):97-97.
被引量:2
2
王珊珊,王利宁.
计算机网络管理中的网络监管中存在的问题及处理对策[J]
.网友世界,2014(11):2-2.
3
夏凤龙.
高校校园网络监管技术及产品[J]
.才智,2013(30):166-166.
4
宋雅静.
CSS技术在发射台数据中心机房的应用[J]
.广播电视信息,2022,29(2):77-80.
被引量:1
5
王彬.
计算机网络管理教学中存在的问题及对策[J]
.中国高新区,2017,0(14X):69-69.
被引量:1
6
夏凤龙.
高校校园网络监管问题及对策——以吉林华桥外国语学院为例[J]
.吉林华桥外国语学院学报,2013(2):91-93.
1
祝金会,蒋晓青,李珂.
网络监听技术原理及常用监听工具[J]
.河北电力技术,2004,23(3):50-52.
被引量:1
2
秦志红.
用WinPcap实现网络数据的捕获[J]
.科技信息,2006(10S):25-26.
被引量:1
3
林园清.
网络监听的原理及实现技术[J]
.山西青年(下半月),2013(7):195-196.
4
张萍.
浅论威胁网络安全的网络监听技术[J]
.武警工程学院学报,2004,20(4):44-46.
被引量:1
5
树树.
拒绝不专业 解决Outlook 2007发信兼容性问题[J]
.电脑迷,2009(12):65-65.
6
黄亮.
计算机病毒的防范措施探析[J]
.计算机光盘软件与应用,2011(14):135-135.
7
聂影.
探索网络监听技术的检测方法与实现方式[J]
.安阳工学院学报,2008,7(2):55-57.
8
段冬燕.
对ARP欺骗的网络监听技术的分析及防范[J]
.科技信息,2010(20):235-235.
9
王长征,刘立月.
Intranet的网络监听技术及防范策略[J]
.科技广场,2004(10):9-10.
被引量:2
10
段冬燕.
基于ARP欺骗的网络监听技术及其实现[J]
.菏泽学院学报,2010,32(2):32-35.
信息通信
2011年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部