期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SSL的三次握手协议数据包剖析
被引量:
1
下载PDF
职称材料
导出
摘要
随着电子商务的发展,网络信息安全变的越发重要,SSL协议就是为了保证端到端的信息安全传递而提出的,该协议基于是公开密钥技术,保证了通信的保密性和真实性。通过wireshark软件捕获SSL三次握手协议数据包分析,深入了解三次握手过程。
作者
元文浩
贺思德
杨光敏
关驰
黄君
机构地区
云南大学信息学院
出处
《科技创新导报》
2012年第22期48-48,共1页
Science and Technology Innovation Herald
关键词
SSL
wireshark软件
三次握手
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
17
引证文献
1
二级引证文献
5
参考文献
3
1
雷震甲.网络工程师教程[M].清华大学出版社,2010.
被引量:1
2
Jazib Frahim,Qiang Huang.SSL Re-mote Access VPNS[M].北京:人民邮电出版社,2009.
被引量:1
3
刘强..基于SSL协议的网络安全系统研究与设计[D].山东大学,2009:
同被引文献
17
1
吴伟姣,吴海良.
TCP协议脆弱性剖析[J]
.中国科技信息,2005(16A):80-80.
被引量:3
2
朱平,贾卓生.
TCP/IP通信的监听与阻断[J]
.计算机工程,2006,32(21):119-120.
被引量:5
3
魏丰,潘小虎,曾勇,丁洪林.
光纤CAN总线集线器及其组网研究[J]
.仪器仪表学报,2011,32(12):2839-2844.
被引量:32
4
何秉姣,刘科.
SEC-DED海明校验码算法研究及其FPGA实现[J]
.中南民族大学学报(自然科学版),2012,31(3):89-92.
被引量:6
5
熊兵,赵锦元,廖年冬.
基于TCP三次握手特性的高效连接管理方法[J]
.计算机工程,2013,39(11):83-86.
被引量:6
6
冯瑜,杜学绘,曹利峰.
基于包延时的安全标记与数据流绑定方法[J]
.计算机应用研究,2014,31(2):571-575.
被引量:1
7
高山,王大鸣.
基于SEC-DED的抗SEU星载MIMO检测算法[J]
.电子技术应用,2014,40(8):116-118.
被引量:1
8
陈玲艳,王艳春.
基于CAN总线的分布式锅炉炉膛温度监控系统设计[J]
.赤峰学院学报(自然科学版),2014,30(20):36-38.
被引量:3
9
刘斌斌,张杰,范文兵,邓记才.
试析基于CAN总线的通信系统的设计与实现[J]
.电子技术与软件工程,2015(10):43-43.
被引量:5
10
艾卿.
海明校验码的编解码及其在GLONASS中的应用[J]
.电子质量,2015(8):48-50.
被引量:2
引证文献
1
1
万其君.
基于CAN总线的数据可靠性传输[J]
.电子设计工程,2017,25(24):105-108.
被引量:5
二级引证文献
5
1
俞健.
CAN总线设计在机车综合无线通信设备中应用的可行性研究[J]
.通信与信息技术,2018,0(5):22-23.
被引量:1
2
张鹏.
基于FPGA的串口/CAN转换模块可配置化设计[J]
.电子设计工程,2020,28(3):65-70.
被引量:4
3
孙进,张洋,王宁,张道周,丁煜,习俊通.
融合机器视觉和CAN总线的玉米种粒分类器设计与试验[J]
.中国农机化学报,2020,41(8):81-89.
被引量:7
4
柳庆林,张平涛,赖庆仁,郭龙.
CAN接口恒温加热控制器的设计[J]
.电子设计工程,2021,29(4):24-28.
被引量:1
5
孙进,杨晗,马煜中,丁煜,王宁.
基于CAN总线的生物质机器视觉检测系统设计[J]
.徐州工程学院学报(自然科学版),2019,34(1):50-53.
被引量:1
1
肖涛,何怀文,程东.
基于GNS3的计算机网络RIP协议的实验教学研究[J]
.实验科学与技术,2015,13(3):50-52.
被引量:3
2
赵永华.
虚拟网“嗅探”[J]
.网络运维与管理,2013(7):48-48.
3
赵北庚.
基于Wireshark的DHCP协议工作流程研究[J]
.电脑编程技巧与维护,2015(8):87-87.
被引量:1
4
夏晶,夏良谦.
监听软件在网络中的部署[J]
.电脑知识与技术(过刊),2007(18).
5
张庆红,程国建.
浅析路由表原理在网络中的应用[J]
.网络安全技术与应用,2010(4):45-46.
被引量:2
6
胡能发.
基于密钥管理的可信计算研究[J]
.科技信息,2012(12):109-109.
7
韩尚鹏,赵晓芳,陈明宇.
一个多任务的智能安全代理平台[J]
.微型机与应用,2003,22(3):9-11.
8
胡明科.
基于木马通信协议分析的Snort规则的制定[J]
.电脑编程技巧与维护,2012(22):113-114.
9
窦莹,周昊.
浅谈大泗镇政府ARP攻击故障处理[J]
.有线电视技术,2014(5):74-76.
10
龙艳军,杨汉恩.
Wireshark在虚拟网络实验中的应用研究[J]
.计算机光盘软件与应用,2012,15(10):27-28.
被引量:5
科技创新导报
2012年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部