作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
进行网络监听的程序包括内核程序和用户分析程序.内核程序负责从网络中捕获和过滤数据;用户分析程序负责界面、数据转化与处理、格式化和协议分析,如果在内核没有过滤数据包,还需对数据进行过滤.一个较完整的网络监听程序步骤含:数据包捕获、数据包过滤与分解、数据分析.
推荐文章
网络监听技术研究与分析
网络监听
包过滤
IDS
Winpcap
Libpcap
网络熵在计算机防攻击中的安全化实践应用
计算机防攻击
安全性
网络熵
效果评估
功耗分析攻击中滤噪方法的研究
密码分析
边信道攻击
功耗分析攻击
滤噪算法
网络监听及其防范
网络监听
实现
检测
防范
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻击中的监听技术分析
来源期刊 兵工自动化 学科 工学
关键词 网络监听 网络攻击 数据包捕获 数据包过滤 数据分析
年,卷(期) 2007,(7) 所属期刊栏目 网络与信息技术
研究方向 页码范围 38-39
页数 2页 分类号 TP393.08
字数 2318字 语种 中文
DOI 10.3969/j.issn.1006-1576.2007.07.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王静 电子科技大学计算机科学与工程学院 35 120 7.0 9.0
2 兰超 中国兵器工业第五八研究所信息中心 2 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络监听
网络攻击
数据包捕获
数据包过滤
数据分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兵工自动化
月刊
1006-1576
51-1419/TP
大16开
四川省绵阳市207信箱
1982
chi
出版文献量(篇)
6566
总下载数(次)
20
总被引数(次)
28636
论文1v1指导