期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Libnet在网络安全编程中的应用
被引量:
4
Application of Libnet in Network Security Programming
在线阅读
下载PDF
职称材料
导出
摘要
应用Libnet进行网络安全编程的方法,并以具体的应用实例说明其编程过程。
作者
王彬
冉昕
卢进
机构地区
重庆邮电学院计算机科学系
出处
《微型机与应用》
2003年第1期24-25,41,共3页
Microcomputer & Its Applications
基金
重庆市科技攻关计划项目(1802)
关键词
LIBNET
网络安全
计算机网络
网络通信
网络编程
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
9
引证文献
4
二级引证文献
6
参考文献
1
1
[2]Schiffman M D.Libnet Part 1 :The Primer.http://www.securityfocus.com, 2000
同被引文献
9
1
权东晓,裴昌幸,朱畅华,刘格非.
基于Libnet的网络流量产生器的设计与实现[J]
.现代电子技术,2005,28(20):22-24.
被引量:4
2
陈小龙.
基于Libnet的网络安全隔离的研究[J]
.计算机应用,2007,27(B06):247-249.
被引量:1
3
http://libnet.sourceforge.net/.
4
http://sourceforge.net/projects/libpcap/.
5
http://www.packetfactory.net/Projects/Libnet/.
6
http://www.faxy.com.cn/fluke/network/optiview_wga.htm.
7
http://www.home.agilent.com.
8
黄文,文春生,欧红星.
ICMP路由欺骗与ARP欺骗研究[J]
.湖南科技学院学报,2007,28(12):49-51.
被引量:3
9
海洋,寿国础,胡怡红.
基于RFC2544测试的网络测试仪的设计与实现[J]
.计算机工程,2008,34(13):95-97.
被引量:15
引证文献
4
1
车继红,佘坤.
基于Libpcap的局域网ARP欺骗检测系统[J]
.科技资讯,2007,5(13):76-77.
2
权东晓,裴昌幸,朱畅华,刘格非.
基于Libnet的网络流量产生器的设计与实现[J]
.现代电子技术,2005,28(20):22-24.
被引量:4
3
李国友,钟乐海.
基于libnet的低层网络数据包构造技术[J]
.中国西部科技,2008,7(27):54-56.
被引量:1
4
张毅,姜明.
基于Libnet和Libpcap的网络丢包率测试平台设计[J]
.广东通信技术,2010(1):23-27.
被引量:1
二级引证文献
6
1
李国友,钟乐海.
基于libnet的低层网络数据包构造技术[J]
.中国西部科技,2008,7(27):54-56.
被引量:1
2
张毅,姜明.
基于Libnet和Libpcap的网络丢包率测试平台设计[J]
.广东通信技术,2010(1):23-27.
被引量:1
3
张翠,孙有晔,鹿凯宁.
基于IPv6邻居发现协议的安全威胁研究[J]
.电子测量技术,2011,34(8):122-125.
被引量:4
4
张尚韬.
基于Web的DNS欺骗技术研究[J]
.大连大学学报,2012,33(3):24-29.
被引量:2
5
曹龙江,张勖,王锟,王东滨,吴可欣,张俊辉.
网络应用流量模拟技术[J]
.软件,2015,36(2):14-19.
被引量:6
6
张新有,马凌,袁霞,邢焕来.
基于Ostinato框架的网络流量产生器设计与实现[J]
.实验室科学,2017,20(4):54-59.
被引量:2
1
林天峰.
基于JAAS的Java安全编程[J]
.计算机应用与软件,2003,20(7):86-88.
被引量:8
2
张鑫,张婷,段新东,林玉香.
Web应用SQL注入漏洞检测工具的设计与实现[J]
.信息安全与技术,2014,5(8):45-47.
被引量:3
3
风之扬.
浅谈ASP.net安全编程[J]
.黑客防线,2005(1):51-53.
4
骆珍仪,刘东远.
探析网站安全编程[J]
.韶关学院学报,2006,27(3):29-32.
被引量:1
5
彭文波.
初窥Java安全编程[J]
.黑客防线,2004(08S):54-57.
6
邱晓鹏,张玉清,冯登国.
一种防止堆缓冲区溢出的新方法[J]
.中国科学院研究生院学报,2005,22(2):218-225.
被引量:2
7
陈冬梅.
从安全编程入手防止SQL注入攻击[J]
.沙漠与绿洲气象,2010,4(B08):37-38.
8
高铭骏.
计算机系统安全漏洞探讨[J]
.科技视界,2015(5):73-74.
被引量:1
9
李军,钮焱,彭淑芬.
基于ACL操作系统访问控制模型的安全编程[J]
.湖北工业大学学报,2006,21(4):30-33.
被引量:1
10
邓凡,刘坚.
与异常相关的C++程序安全漏洞研究[J]
.电子科技,2009,22(2):23-27.
被引量:2
微型机与应用
2003年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部