期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于计算机网络安全防ARP攻击的研究
被引量:
2
下载PDF
职称材料
导出
摘要
在现阶段互联网高速发展的局势下,计算机网络安全问题已逐渐受到人们的重视。ARP攻击计算机网络安全的主要威胁之一,文章对ARP攻击的特点进行相关分析,对其危害进行阐述,并且提出了相关的预防措施。
作者
赵伟
机构地区
陕西省行政学院
出处
《信息通信》
2014年第2期130-130,共1页
Information & Communications
关键词
计算机网络
ARP攻击
研究策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
23
同被引文献
12
引证文献
2
二级引证文献
4
参考文献
4
1
杨淑欣.
计算机网络安全技术的探讨[J]
.河北能源职业技术学院学报,2008,8(3):71-73.
被引量:8
2
刘延卿.
计算机网络技术的发展及安全防御策略分析[J]
.数字技术与应用,2012,30(5):179-179.
被引量:7
3
李军锋.
基于计算机网络安全防ARP攻击的研究[J]
.武汉工业学院学报,2009,28(1):57-59.
被引量:16
4
张学军.计算机网络技术(基础篇第三版)[M].大连理工大学出版社,2010(4).
二级参考文献
6
1
陈琛.
关于网络安全问题的研究[J]
.科技情报开发与经济,2006,16(5):260-261.
被引量:11
2
昊国新,吉逸.计算机网络(第2版)[M].北京:高等教育出版社,2008.
3
张学军.计算机网络技术(基础篇第三版)[M].大连:大连理工大学出版社,2008.
4
袁津生,郭敏哲.计算机网络与安全实用编程[M].北京:人民邮电出版社,2004.
5
郭力争,周二强.
我国网络安全现状研究[J]
.内江科技,2009,30(10):110-110.
被引量:11
6
李文英.
计算机网络安全技术及其防护研究[J]
.科技广场,2010(9):70-72.
被引量:20
共引文献
23
1
王增辉.
浅析计算机网络安全问题及对策[J]
.硅谷,2009,2(12):119-119.
被引量:7
2
刘明利.
浅谈机房ARP攻击及其防范[J]
.黑龙江科技信息,2010(9):79-79.
被引量:2
3
甄保社,董秋生,闫胜,李保兴.
解放军医学图书馆网络安全与技术保障问题探讨[J]
.中华医学图书情报杂志,2010,19(3):68-71.
被引量:2
4
欧献永.
计算机网络及信息安全存在的问题和对策[J]
.网络安全技术与应用,2012(10):26-28.
被引量:6
5
张苏颖.
网络安全隐患及防范措施探讨[J]
.科教文汇,2012(12):79-80.
6
曹爱华,卢绪菲.
浅析基于计算机网络安全的防ARP攻击安全策略[J]
.数字技术与应用,2012,30(12):160-160.
被引量:7
7
常耀东.
计算机网络安全技术探析[J]
.中国电子商务,2013(2):21-21.
8
汤能颖.
计算机网络安全防ARP攻击的探讨[J]
.管理观察,2013(5):134-135.
9
杜娟,王冬梅,张鑫武.
局域网ARP病毒攻击主动防范系统方案研究[J]
.信息技术与信息化,2013(2):50-51.
10
吕慧.
浅谈ARP攻击原理及防御对策[J]
.福建电脑,2014,30(2):87-88.
被引量:2
同被引文献
12
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
陈德军.
论网络环境下的计算机网络安全[J]
.科技经济市场,2009(11):14-15.
被引量:5
3
王华.
浅谈计算机网络安全技术应用[J]
.科技经济市场,2010(9):8-8.
被引量:15
4
周翰逊,郭薇,王妍,贾大宇.
混合的结构化良性蠕虫对抗蠕虫过程的建模与分析[J]
.小型微型计算机系统,2012,33(2):376-379.
被引量:4
5
江阳波.
探析高校计算机网络的管理与维护[J]
.科技经济市场,2012(11):21-23.
被引量:3
6
林龙成,陈波,郭向民.
传统网络安全防御面临的新威胁:APT攻击[J]
.信息安全与技术,2013,4(3):20-25.
被引量:25
7
陈星如.
浅谈路由器的安全配置及安全维护[J]
.企业技术开发(中旬刊),2013,32(4):77-78.
被引量:2
8
罗海峰,肖正安.
油田计算机网络应用及安全管理策略[J]
.油气田地面工程,2013,32(10):51-52.
被引量:4
9
李春亮,司光亚,王艳正.
计算机网络攻防建模仿真研究综述[J]
.计算机仿真,2013,30(11):1-5.
被引量:10
10
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:43
引证文献
2
1
郝立涛.
计算机网络安全技术研究综述[J]
.科技经济市场,2014(3):89-90.
被引量:4
2
丁智,哈焱.
基于网络安全行为的探讨[J]
.邢台学院学报,2017,32(4):184-188.
二级引证文献
4
1
吴敏君.
计算机网络安全技术研究[J]
.软件导刊,2015,14(10):140-141.
2
郝立涛.
IT企业人力外包管理探讨[J]
.科技创新与应用,2017,7(5):277-278.
被引量:2
3
郝立涛.
IT企业劳务外包审计风险点及应对研究[J]
.科技经济市场,2017(1):47-48.
被引量:2
4
郝立涛.
IT外包采购管理流程控制及绩效评价[J]
.科技经济导刊,2017(5).
1
胡文杰.
校园网的网络路由的研究策略分析[J]
.信息与电脑(理论版),2015(22):104-105.
2
王静,杨海迎,王振寰.
无线传感器网络的安全路由问题研究[J]
.网络安全技术与应用,2010(12):67-70.
3
陈晓明.
关于计算机网络信息安全问题的技术研究策略[J]
.科学中国人,2014(6X):105-105.
4
刘新.
无线传感器网络Qos路由协议的研究[J]
.无锡职业技术学院学报,2009,8(2):62-65.
5
王璞,陶剑文.
电子商务网站搜索引擎优化(SEO)策略研究[J]
.电脑知识与技术(过刊),2009,15(9X):7404-7405.
被引量:5
6
李增雷.
浅析传统防火墙的防护不足与发展趋势[J]
.电脑知识与技术,2012,8(6X):4348-4349.
被引量:2
7
李云飞,朱永晏.
Ipv6协议安全分析[J]
.甘肃科技,2006,22(9):72-73.
8
群雄环伺Office[J]
.竞争力,2007(10):24-24.
9
黄瑞萍.
基于交互技术的小学课堂学习分析行动研究与实践[J]
.教育信息技术,2017(4):11-14.
10
孔维广.
TPM的工作模型[J]
.武汉科技学院学报,2005,18(1):45-47.
被引量:6
信息通信
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部