期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于路由欺骗的内网非法外联监控系统设计
被引量:
1
下载PDF
职称材料
导出
摘要
随着信息技术的迅猛发展,计算机网络已渗透到政治、教育、生活等领域的各个角落。目前,很多政府部门和企事业单位的涉密机构,都存在着一种专用网络,也就是内网,这种网络的安全防范措施相对简单、薄弱,为防止内部网络中的重要信息和数据受到破坏,笔者与课题成员采用路由欺骗技术进行内网非法外联的监控系统的设计。
作者
韩利娟
机构地区
濮阳职业技术学院
出处
《计算机光盘软件与应用》
2013年第14期268-268,270,共2页
Computer CD Software and Application
关键词
路由欺骗
内网
非法外联
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
4
同被引文献
10
引证文献
1
二级引证文献
0
参考文献
2
1
周晴伦,石恒,高明.
一种非法主机接入内部网络监视系统的设计与实现[J]
.桂林电子科技大学学报,2011,31(4):300-303.
被引量:2
2
苏磊.
浅谈上网行为管理在网络中应用[J]
.中小企业管理与科技,2009(34):277-277.
被引量:4
二级参考文献
7
1
易青松.
基于NDIS的网络监控系统的设计与实现[J]
.计算机工程与设计,2006,27(15):2816-2817.
被引量:9
2
耿保建,董金祥.
基于代理的内部网络安全监控系统[J]
.计算机应用与软件,2006,23(9):119-121.
被引量:4
3
RUSSINOVICH M E, SOLOMON D A. Microsoft Windows Internals[M]. 4th ed. Redmond: Microsoft Press, 2005.
被引量:1
4
ANDREW C, BON H, HANS W B, et al. Ether TypesVEB/ OL]. (2010-04-05)E2011-1-28]. http://www, iana. org/assignments/ethernet-numbers.
被引量:1
5
STEVEN W R, WRIGHT G R. TCP/IP Illustrated: The Protocols[M].北京:人民邮电出版社, 2010 : 38-45.
被引量:1
6
杨智君,马骏骁,田地,周斌.
基于NDIS的IP安全协议的研究与实现[J]
.计算机工程,2007,33(22):166-168.
被引量:3
7
李频,包涵卿,陈丹伟.
基于NDIS中间层驱动程序的隐蔽通道[J]
.计算机工程,2009,35(16):151-153.
被引量:9
共引文献
4
1
申庆宏,王福景,张春芳.
关于企事业单位互联网用户上网行为管理的探讨[J]
.内蒙古科技与经济,2010(20):40-41.
被引量:2
2
刘佳丽.
实施准入系统 规范企业安全上网行为[J]
.当代化工,2010,39(5):594-595.
3
周昌权.
运用信息化管理手段创建和谐校园[J]
.牡丹江师范学院学报(社会科学版),2011(2):134-135.
4
韩少聪,陈玉慧,刘嘉华,康睿.
基于ARP协议的非法主机接入监测系统的设计[J]
.现代电子技术,2015,38(16):133-137.
被引量:3
同被引文献
10
1
陈树勇,宋书芳,李兰欣,沈杰.
智能电网技术综述[J]
.电网技术,2009,33(8):1-7.
被引量:1128
2
高磊,陈曾平.
基于代理函数优化的稀疏性字典学习[J]
.电子学报,2011,39(12):2910-2913.
被引量:4
3
苏盛,吴长江,马钧,曾祥君.
基于攻击方视角的电力CPS网络攻击模式分析[J]
.电网技术,2014,38(11):3115-3120.
被引量:58
4
童晓阳,王晓茹.
乌克兰停电事件引起的网络攻击与电网信息安全防范思考[J]
.电力系统自动化,2016,40(7):144-148.
被引量:85
5
钟志琛.
基于网络流量异常检测的电网工控系统安全监测技术[J]
.电力信息与通信技术,2017,15(1):98-102.
被引量:26
6
王继业,孙利民,李晔,应欢,韩丽芳.
电力工控系统攻击仿真验证关键技术研究[J]
.电力信息与通信技术,2017,15(6):9-14.
被引量:8
7
郭志民,吕卓,陈岑.
电力工控系统网络入侵和攻击典型模型研究[J]
.信息技术与网络安全,2018,37(3):37-39.
被引量:6
8
张瑞,王继斌.
基于灰度信息度量的阵发性房颤自动检测方法[J]
.西安交通大学学报,2018,52(5):157-161.
被引量:6
9
巴维尔.沃洛布耶夫,孙书贵,杨国辉.
震网病毒与应对防护[J]
.中国信息安全,2011,0(2):46-50.
被引量:4
10
郭俊锋,石斌,魏兴春,李海燕,王智明.
基于K-SVD字典学习算法的稀疏表示振动信号压缩测量重构方法[J]
.机械工程学报,2018,54(7):97-106.
被引量:29
引证文献
1
1
胡海生.
基于报文分析的非法外联信息自动检测方法[J]
.自动化与仪器仪表,2019,0(10):153-156.
1
徐龙.
局域网ARP病毒攻击原理及防范策略[J]
.商业文化(学术版),2012(9):221-221.
2
徐国天.
基于OSPF路由欺骗的网络监听技术研究[J]
.信息网络安全,2012(10):10-12.
被引量:2
3
徐国天.
基于OSPF路由欺骗的“黑洞”攻击及防御措施研究[J]
.信息网络安全,2012(11):10-12.
被引量:8
4
黄文,文春生,欧红星.
ICMP路由欺骗与ARP欺骗研究[J]
.湖南科技学院学报,2007,28(12):49-51.
被引量:3
5
张莉.
高校机房ARP欺骗攻击的解决方案[J]
.山西财经大学学报,2013,35(S2):89-89.
被引量:2
6
罗昌平.
网络管理——arp病毒的分析及解决方案[J]
.无线互联科技,2014,11(7):206-206.
7
黄文,文春生,欧红星.
基于ICMPv6的IPv6路由欺骗研究[J]
.计算机应用与软件,2008,25(7):274-276.
被引量:3
8
黄文,文春生,欧红星.
基于ICMP的路由欺骗研究[J]
.微计算机信息,2008,24(15):98-99.
被引量:4
9
肖康.
建立和完善企业IP网络安全体系(之二)[J]
.计算机网络世界,2000,10(10):52-57.
被引量:8
10
李青.
无线传感网安全性研究[J]
.通讯世界,2015,21(9):61-63.
被引量:1
计算机光盘软件与应用
2013年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部