基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络侦听技术是网络安全与管理技术中一项非常重要且备受人们关注的技术.但与在共享环境下不同,在交换环境下,要进行有效的网络侦听并不简单.介绍了交换环境网络侦听的若干方法,并针对每种方法,设计了具体的实验方案.通过该实验,可以使学生掌握交换环境网络的侦听方法,更好地理解交换机工作原理、网络侦听原理及交换环境网络存在的安全隐患,提高学生分析问题、解决问题以及综合应用知识的能力.
推荐文章
网络侦听以及反侦听的原理和实现
网络侦听
局域网安全
Antisniffer
SDH传输网络组网综合实验设计
SDH
光传输
NC网络通信
实验设计
基于网络仿真平台的防火墙实验设计
防火墙
eNSP
安区区域
安全策略
Internet网络上合法侦听模型的研究
合法侦听
侦听模型
安全隧道
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 交换环境网络侦听实验设计
来源期刊 实验室科学 学科 工学
关键词 交换机 网络侦听 MAC地址表溢出 端口镜像 ARP欺骗
年,卷(期) 2011,(5) 所属期刊栏目 实验技术
研究方向 页码范围 55-59
页数 分类号 TP393.08
字数 5634字 语种 中文
DOI 10.3969/j.issn.1672-4305.2011.05.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王德高 大连民族学院非线性信息技术研究所 16 130 8.0 11.0
2 刘向东 大连民族学院非线性信息技术研究所 56 914 16.0 29.0
3 李志洁 大连民族学院非线性信息技术研究所 26 218 8.0 14.0
4 焉德军 大连民族学院非线性信息技术研究所 21 175 6.0 13.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (55)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(7)
  • 参考文献(0)
  • 二级参考文献(7)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
交换机
网络侦听
MAC地址表溢出
端口镜像
ARP欺骗
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
实验室科学
双月刊
1672-4305
12-1352/N
大16开
天津市南开区卫津路94号南开大学设备处内《实验室科学》杂志社
2003
chi
出版文献量(篇)
6840
总下载数(次)
16
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导