期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
二层安全的解析与防护
原文传递
导出
摘要
关于二层安全,国内涉及的文章不多,但这项研究在国外已经有比较成熟的研究小组。在国内,近几年越来越多的网络安全爱好者都把精力放在了研究七层上的安全,像我们常见的一些注入攻击、跨站攻击等等,这些都是在七层上的应用(OSI七层模型,如图1所示)。
作者
夜虫儿
出处
《黑客防线》
2010年第2期77-82,共6页
关键词
网管
OSI模型
STP协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TU238.2 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘海华.
生成树协议的演进[J]
.网管员世界,2003(7):88-91.
2
张伟胜,骆晨岚.
金融系统的网络备份部署[J]
.网管员世界,2011(8):39-40.
3
王震宇,马晓军,蒋烈辉.
STP协议与生成树设计优化[J]
.信息工程大学学报,2003,4(1):66-68.
被引量:14
4
张丙荣,栾琦.
提高以太网性能的几种措施[J]
.山东通信技术,2002,22(3):44-45.
5
俞海英.
基于Packet Tracer的OSI模型的数据传输仿真与分析[J]
.计算机时代,2011(11):23-25.
被引量:2
6
别玉玉.
企业网络安全防护策略之“人工层”策略[J]
.硅谷,2010,3(17):148-148.
7
孙文辉.
UNIX网络安全性的分析[J]
.密码与信息,1997(4):45-49.
8
冯倩.
项目教学法在计算机网络课程中的应用[J]
.雅安职业技术学院学报,2012(3):55-55.
9
成红文,陈众励.
BACnet协议的特征分析[J]
.低压电器,2003(B08):135-138.
10
李志茹,伍忠东,马志程,祝唯微.
基于负载均衡器应用系统故障分析及解决[J]
.电脑知识与技术,2009,5(11X):9400-9402.
黑客防线
2010年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部