作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着计算机科学与网络技术的飞速发展,网络安全问题愈来愈受到人们关注,非法入侵一直威胁着计算机系统的安全.本文将介绍Linux系统下网络监听的基本概念和基本原理.由于网络监听是网络安全(尤其是网络入侵)的前提条件,因此深入地研究网络监听的原理和技术实现,进一步挖掘网络监听技术的细节,才能使我们在技术上掌握先机,在与入侵的斗争中取得胜利.
推荐文章
Linux下以太网网络监听技术研究
Linux
网络管理
以太网
网络监听
网络测试
Linux下的TCP/IP架构与网络监听技术
网络监听
混杂模式
Linux
网络监听技术研究与分析
网络监听
包过滤
IDS
Winpcap
Libpcap
IP网络中的合法监听技术
合法监听
简单监听
DECON监听
匈牙利算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Linux下的网络监听技术
来源期刊 贵州科学 学科 工学
关键词 Linux 网络安全 网络监听
年,卷(期) 2007,(z1) 所属期刊栏目 信息科学与机电工程
研究方向 页码范围 339-343
页数 5页 分类号 TP393.08
字数 2404字 语种 中文
DOI 10.3969/j.issn.1003-6563.2007.z1.062
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵谦 贵州大学信息工程学院 1 7 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (5)
参考文献  (2)
节点文献
引证文献  (7)
同被引文献  (7)
二级引证文献  (0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
  • 引证文献(0)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Linux
网络安全
网络监听
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
贵州科学
双月刊
1003-6563
52-1076/N
大16开
贵州省贵阳市陕西路1号
1983
chi
出版文献量(篇)
2122
总下载数(次)
1
总被引数(次)
8235
论文1v1指导