基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络安全是Internet发展过程中面临的难题之一,窃听则是在实际工作中经常会遇到的问题.本文介绍了网络窃听原理及窃听程序的设计方法,分析了防范窃听的几种措施,并给出了检测窃听程序的可能性及实现原理.
推荐文章
防窃听攻击的安全网络编码
窃听攻击
r-安全网络编码
强r-安全网络编码
弱安全网络编码
SPOC
P-coding
防窃听和污染攻击的安全网络编码
安全网络编码
防窃听
抗污染攻击
数据融合
网络监听及其防范
网络监听
实现
检测
防范
局域网下网络窃听的实现与防范
网络窃听
嗅探器
混杂模式
ARP
中间人
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络窃听及其防范分析
来源期刊 网络安全技术与应用 学科 工学
关键词 网络窃听 网络嗅探 混杂模式 TCP/IP MAC ARP ICMP
年,卷(期) 2001,(7) 所属期刊栏目 黑客问题研究
研究方向 页码范围 41-43
页数 3页 分类号 TP3
字数 2921字 语种 中文
DOI 10.3969/j.issn.1009-6833.2001.07.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 庄春兴 江南大学网络中心 11 195 8.0 11.0
2 彭奇志 江南大学网络中心 18 234 9.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (11)
同被引文献  (6)
二级引证文献  (81)
2001(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2002(1)
  • 引证文献(1)
  • 二级引证文献(0)
2003(4)
  • 引证文献(0)
  • 二级引证文献(4)
2004(3)
  • 引证文献(0)
  • 二级引证文献(3)
2005(4)
  • 引证文献(0)
  • 二级引证文献(4)
2006(9)
  • 引证文献(1)
  • 二级引证文献(8)
2007(10)
  • 引证文献(3)
  • 二级引证文献(7)
2008(11)
  • 引证文献(0)
  • 二级引证文献(11)
2009(7)
  • 引证文献(1)
  • 二级引证文献(6)
2010(2)
  • 引证文献(0)
  • 二级引证文献(2)
2011(3)
  • 引证文献(0)
  • 二级引证文献(3)
2012(8)
  • 引证文献(1)
  • 二级引证文献(7)
2013(6)
  • 引证文献(0)
  • 二级引证文献(6)
2014(6)
  • 引证文献(2)
  • 二级引证文献(4)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(5)
  • 引证文献(1)
  • 二级引证文献(4)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(5)
  • 引证文献(1)
  • 二级引证文献(4)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络窃听
网络嗅探
混杂模式
TCP/IP
MAC
ARP
ICMP
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导