作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文首先介绍了网络嗅探的原理及其潜在的安全隐患,然后给出了检测网络中是否存在嗅探器的方法,最后根据不同的网络安全需求,提出了几种可以消除网络嗅探的方案.
推荐文章
网络嗅探及反嗅探的原理及实现
网络安全
网络嗅探
SSH
网络分割
网络嗅探及反嗅探的原理及实现
网络安全
网络嗅探
SSH
网络分割
交换式网络嗅探与反嗅探研究
网络嗅探
交换机
ARP欺骗
嗅探与反嗅探技术
嗅探器
嗅探程序
反嗅探技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络嗅探的原理及反嗅探技术的实现
来源期刊 福建电脑 学科 工学
关键词 网络安全 网络嗅探 OSI模型 数据链路层 SSH 网络分割
年,卷(期) 2005,(10) 所属期刊栏目 研究与探讨
研究方向 页码范围 54,35
页数 2页 分类号 TP3
字数 3170字 语种 中文
DOI 10.3969/j.issn.1673-2782.2005.10.028
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
网络嗅探
OSI模型
数据链路层
SSH
网络分割
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导