期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
协议分析法在网络故障维护中的应用研究
下载PDF
职称材料
导出
摘要
网络故障是影响网络安全的重要原因,针对当前网络整体性能、网络带宽滥用、病毒泛洪攻击等现状,通过对网络协议的分析来快速锁定故障就显得尤为必要。本文将从具体的维护措施实践中提出可行的方法,以提升网络的稳定性和安全性。
作者
王铮
机构地区
河南建筑职业技术学院
出处
《信息系统工程》
2014年第10期72-72,共1页
关键词
协议分析法
网络
故障
应用研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
2
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李琳.
试析计算机防火墙技术及其应用[J]
.信息安全与技术,2012,3(8):46-48.
被引量:15
2
姜惠娟,郭永红.
协议分析法在局域网故障分析与维护中的应用[J]
.韶关学院学报,2014,35(6):20-23.
被引量:1
二级参考文献
21
1
周立.
计算机防火墙技术原理分析及应用展望[J]
.硅谷,2008,1(10):50-50.
被引量:3
2
黄烁,王丽宏.
基于广域网的分布式远程监测Sniffer系统[J]
.计算机工程,2005,31(16):147-149.
被引量:4
3
王威伟,郑雪峰.
局域网中网络监听与防范技术[J]
.计算机工程与设计,2005,26(11):3056-3058.
被引量:22
4
王俭,刘渊.
基于P2P应用的校园网安全策略及防护技术[J]
.信息技术,2006,30(7):54-57.
被引量:7
5
孙帅.
《光华反病毒》查杀威金病毒全解析[J]
.电脑知识与技术(过刊),2006(12):44-45.
被引量:2
6
林建平.
网络防火墙技术现状与发展前景探析[J]
.山东电力高等专科学校学报,2006,9(4):52-54.
被引量:3
7
陈志刚.计算机局域网与NOVELL实用教程[M].长沙:中南工业大学出版社,1998.
8
石光.
网络安全技术综述[J]
.传感器与微系统,2007,26(9):1-3.
被引量:14
9
罗森江.信息系统安全与对抗技术试验教程[M].北京:机械工业出版社,2004.
10
周立.计算机防火墙的体系配置与选择实施技术[J]电脑知识与技术,2008(15).
共引文献
14
1
张瀚文.
有关计算机安全与防火墙技术的分析[J]
.黑龙江科技信息,2013(17):142-142.
被引量:4
2
周凱.
防火墙技术在计算机网络的应用现状与发展研究[J]
.硅谷,2014,7(5):191-192.
被引量:3
3
木薇,丁士杰,陆儒锋.
中国电子商务发展影响因素的实证分析[J]
.湖北科技学院学报,2014,34(8):35-36.
4
苗安廷.
网络安全系统开发原则及内容研讨[J]
.网络安全技术与应用,2015(6):78-78.
5
黎小平.
浅析保护网络信息交换安全关键技术[J]
.电脑知识与技术,2015,0(12):42-43.
6
林飞飞.
邮政储蓄银行防火墙改造方案的设计与实现[J]
.广西通信技术,2015(4):43-45.
7
蔡梦臣,刘军,李明,蒋明,方圆.
防火墙策略管理工具[J]
.现代工业经济和信息化,2017,7(14):60-61.
被引量:4
8
蒋韬,吴响,黄怡鹤,俞稳龙.
基于MNSS的医院PIX防火墙仿真实验设计[J]
.科技创新与应用,2018,8(13):44-45.
9
李中.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.信息与电脑,2018,30(7):189-190.
被引量:9
10
韩国龙,王伟,盛红雷.
防火墙策略梳理与优化方法研究[J]
.电力信息与通信技术,2018,16(6):31-35.
被引量:6
1
姜惠娟,郭永红.
协议分析法在局域网故障分析与维护中的应用[J]
.韶关学院学报,2014,35(6):20-23.
被引量:1
2
李明革,杨亚洲,姜占华,钟玉珍.
园区网络故障分析及解决措施[J]
.吉林大学学报(信息科学版),2008,26(4):425-428.
被引量:11
3
孙践知,张迎新,陈丹,韩忠明.
泛洪攻击对Epidemic机制下机会网络生命期的影响[J]
.通信学报,2012,33(9):185-190.
被引量:1
4
彭海深.
协议分析法在网络计量学中的应用研究[J]
.计算机与网络,2011,37(15):63-65.
被引量:1
5
刘学.
一种防范泛洪攻击的方法[J]
.科技视界,2013(12):88-88.
6
陈文波,张秀娟,李林,唐钧.
基于Hadoop的分布式日志分析系统[J]
.广西大学学报(自然科学版),2011,36(A01):339-342.
被引量:6
7
罗梓露,方勇.
基于Hadoop的DDoS检测框架[J]
.信息安全研究,2015,1(3):261-266.
被引量:1
8
唐建强,周华春,刘颖,张宏科.
内容中心网络下基于前缀识别的兴趣包泛洪攻击防御方法[J]
.电子与信息学报,2014,36(7):1735-1742.
被引量:6
9
姜振辉,蒋纪平.
AODV路由协议泛洪攻击仿真研究[J]
.软件导刊,2014,13(8):137-139.
10
岳宁,蒋兴浩.
ad hoc网络组播对于DoS攻击的抵抗策略分析[J]
.信息安全与通信保密,2008,30(5):80-82.
信息系统工程
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部