期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
A Comparison of Link Layer Attacks on Wireless Sensor Networks
1
作者 Shahriar Mohammadi Reza Ebrahimi Atani Hossein Jadidoleslamy 《Journal of Information Security》 2011年第2期69-84,共16页
Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions su... Wireless sensor networks (WSNs) have many potential applications [1,2] and unique challenges. They usually consist of hundreds or thousands of small sensor nodes such as MICA2, which operate autonomously;conditions such as cost, invisible deployment and many application domains, lead to small size and resource limited sensors [3]. WSNs are susceptible to many types of link layer attacks [1] and most of traditional network security techniques are unusable on WSNs [3];This is due to wireless and shared nature of communication channel, untrusted transmissions, deployment in open environments, unattended nature and limited resources [1]. Therefore security is a vital requirement for these networks;but we have to design a proper security mechanism that attends to WSN’s constraints and requirements. In this paper, we focus on security of WSNs, divide it (the WSNs security) into four categories and will consider them, include: an overview of WSNs, security in WSNs, the threat model on WSNs, a wide variety of WSNs’ link layer attacks and a comparison of them. This work enables us to identify the purpose and capabilities of the attackers;furthermore, the goal and effects of the link layer attacks on WSNs are introduced. Also, this paper discusses known approaches of security detection and defensive mechanisms against the link layer attacks;this would enable IT security managers to manage the link layer attacks of WSNs more effectively. 展开更多
关键词 WIRELESS Sensor network SECURITY link layer attackS Detection DEFENSIVE Mechanism
暂未订购
Linked Data Based Framework for Tourism Decision Support System: Case Study of Chinese Tourists in Switzerland
2
作者 Zhan Liu Anne Le Calvé +3 位作者 Fabian Cretton Nicole Glassey Balet Maria Sokhn Nicolas Délétroz 《Journal of Computer and Communications》 2015年第5期118-126,共9页
Switzerland is one of the most desirable European destinations for Chinese tourists;therefore, a better understanding of Chinese tourists is essential for successful business practices. In China, the largest and leadi... Switzerland is one of the most desirable European destinations for Chinese tourists;therefore, a better understanding of Chinese tourists is essential for successful business practices. In China, the largest and leading social media platform—Sina Weibo, a hybrid of Twitter and Facebook—has more than 600 million users. Weibo’s great market penetration suggests that tourism operators and markets need to understand how to build effective and sustainable communications on Chinese social media platforms. In order to offer a better decision support platform to tourism destination managers as well as Chinese tourists, we proposed a framework using linked data on Sina Weibo. Linked Data is a term referring to using the Internet to connect related data. We will show how it can be used and how ontology can be designed to include the users’ context (e.g., GPS locations). Our framework will provide a good theoretical foundation for further understand Chinese tourists’ expectation, experiences, behaviors and new trends in Switzerland. 展开更多
关键词 linked data SEMANTIC Web DECISION Support System Natural Language Processing behaviorS Analysis Social networks Chinese TOURIST Switzerland New Trends SINA Weibo
在线阅读 下载PDF
Link-16数据链分层模型分析
3
作者 鲁阳 王兴华 +2 位作者 向新 孙晔 王锋 《计算机工程与设计》 北大核心 2015年第10期2617-2621,共5页
针对多种数据链之间标准不统一、交互困难的问题,在开放式系统互联(OSI)模型的基础上,提出一种数据链的通用模型。分析Link-16数据链的消息标准、时隙分配方式和通信协议,使用通用模型对Link-16数据链进行建模;通过研究Link-16数据链工... 针对多种数据链之间标准不统一、交互困难的问题,在开放式系统互联(OSI)模型的基础上,提出一种数据链的通用模型。分析Link-16数据链的消息标准、时隙分配方式和通信协议,使用通用模型对Link-16数据链进行建模;通过研究Link-16数据链工作过程中的入网技术、同步技术、时隙接入技术和网络成员之间微小时间差的捕获技术,给出Link-16数据链端机的同步原理和入网方法;结合Link-16数据链的具体相关参数,给出通用模型的物理层和链路层的具体实现方法。 展开更多
关键词 数据链 分层模型 网络同步 物理层 链路层
在线阅读 下载PDF
基于BiTCN的无人机指挥控制链路DoS攻击检测方法
4
作者 赵长啸 方玉麟 汪克念 《航空学报》 北大核心 2026年第1期249-265,共17页
无人机指挥控制(C2)链路的开放性使其易遭受非授信攻击,导致无人机失控、坠毁乃至恶意攻击第三方的风险,针对C2链路中拒绝服务(DoS)攻击风险,考虑实际检测数据集缺失条件,提出了一种基于具有多源特征融合能力的双向时间卷积网络(BiTCN)... 无人机指挥控制(C2)链路的开放性使其易遭受非授信攻击,导致无人机失控、坠毁乃至恶意攻击第三方的风险,针对C2链路中拒绝服务(DoS)攻击风险,考虑实际检测数据集缺失条件,提出了一种基于具有多源特征融合能力的双向时间卷积网络(BiTCN)的攻击检测方法,基于网络数据与物理数据的信息特征融合构建检测数据集,通过时间戳对齐与前向填充,解决网络与物理数据的异步问题;实验基于完整数据集和数据缺失率为5%、15%、30%、40%、50%的数据集展开,利用BiTCN模型通过双向机制捕捉数据的前后文信息,完成特征提取和分类,实现对DoS攻击的检测。将所提方法在真实无人机攻击数据集上进行验证,结果表明:与纯网络数据和纯物理数据检测模型相比,该方法准确率(97.8%)、召回率(95.9%)、F1分数(97.8%)和AUC(0.997)均优于单一维度数据检测模型;与传统FNN、1D-CNN、LSTM、GRU检测模型相比,即使在40%的数据缺失情况下,所提方法仍能保持较高检测精度。 展开更多
关键词 无人机C2链路 DOS攻击检测 双向时间卷积网络 网络数据与物理数据融合 攻击检测方法
原文传递
面向Link16的QualNet与虚拟机信息交互接口设计与实现 被引量:3
5
作者 杨昊伟 龚鹏 +4 位作者 张继豪 王卫东 唐飞喜 周子骄 张广为 《兵工学报》 EI CAS CSCD 北大核心 2024年第4期1186-1195,共10页
Link16是美国国防部采用的高速视距战术数据链,广泛应用于美国海军、联合部队和北约部队,针对其开展测试评估具有重要军事意义。通过硬件在环技术将Link16实物设备接入到仿真测试中,可有效提高测试结果的真实性和准确性。然而当测试场... Link16是美国国防部采用的高速视距战术数据链,广泛应用于美国海军、联合部队和北约部队,针对其开展测试评估具有重要军事意义。通过硬件在环技术将Link16实物设备接入到仿真测试中,可有效提高测试结果的真实性和准确性。然而当测试场景需要进行实物设备组网测试时,仍会带来成本问题。为此,提出一种面向QualNet MAC层的Link16专属模型以及与之匹配的虚拟机信息交互接口。该模型可高逼真模拟Link16通信行为,实现Link16节点竞争接入、时隙划分、NPG分组等功能。并基于数据分布式服务实现了虚拟机交互接口,将运行在虚拟机的Link16设备模型接入QualNet测试场景。实验测试结果表明,所设计模型具有较高真实性和准确性且接口引入延时不超过1 ms,为大规模数据链网络测试提供一种新方法。 展开更多
关键词 交互接口 link16数据链 虚拟机 QualNet MAC层 网络仿真
在线阅读 下载PDF
A Secure DHCP Protocol to Mitigate LAN Attacks 被引量:1
6
作者 Osama S. Younes 《Journal of Computer and Communications》 2016年第1期39-50,共12页
Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the da... Network security has become more of a concern with the rapid growth and expansion of the Internet. While there are several ways to provide security in the application, transport, or network layers of a network, the data link layer (Layer 2) security has not yet been adequately addressed. Data link layer protocols used in local area networks (LANs) are not designed with security features. Dynamic host configuration protocol (DHCP) is one of the most used network protocols for host configuration that works in data link layer. DHCP is vulnerable to a number of attacks, such as the DHCP rouge server attack, DHCP starvation attack, and malicious DHCP client attack. This work introduces a new scheme called Secure DHCP (S-DHCP) to secure DHCP protocol. The proposed solution consists of two techniques. The first is the authentication and key management technique that is used for entities authentication and management of security key. It is based on using Diffie-Hellman key exchange algorithm supported by the difficulty of Elliptic Curve Discrete Logarithm Problem (ECDLP) and a strong cryptographic one-way hash function. The second technique is the message authentication technique, which uses the digital signature to authenticate the DHCP messages exchanged between the clients and server. 展开更多
关键词 DHCP AUTHENTICATION data link layer attacks ECDLP
在线阅读 下载PDF
Enhanced DDoS Detection Using Advanced Machine Learning and Ensemble Techniques in Software Defined Networking
7
作者 Hira Akhtar Butt Khoula Said Al Harthy +3 位作者 Mumtaz Ali Shah Mudassar Hussain Rashid Amin Mujeeb Ur Rehman 《Computers, Materials & Continua》 SCIE EI 2024年第11期3003-3031,共29页
Detecting sophisticated cyberattacks,mainly Distributed Denial of Service(DDoS)attacks,with unexpected patterns remains challenging in modern networks.Traditional detection systems often struggle to mitigate such atta... Detecting sophisticated cyberattacks,mainly Distributed Denial of Service(DDoS)attacks,with unexpected patterns remains challenging in modern networks.Traditional detection systems often struggle to mitigate such attacks in conventional and software-defined networking(SDN)environments.While Machine Learning(ML)models can distinguish between benign and malicious traffic,their limited feature scope hinders the detection of new zero-day or low-rate DDoS attacks requiring frequent retraining.In this paper,we propose a novel DDoS detection framework that combines Machine Learning(ML)and Ensemble Learning(EL)techniques to improve DDoS attack detection and mitigation in SDN environments.Our model leverages the“DDoS SDN”dataset for training and evaluation and employs a dynamic feature selection mechanism that enhances detection accuracy by focusing on the most relevant features.This adaptive approach addresses the limitations of conventional ML models and provides more accurate detection of various DDoS attack scenarios.Our proposed ensemble model introduces an additional layer of detection,increasing reliability through the innovative application of ensemble techniques.The proposed solution significantly enhances the model’s ability to identify and respond to dynamic threats in SDNs.It provides a strong foundation for proactive DDoS detection and mitigation,enhancing network defenses against evolving threats.Our comprehensive runtime analysis of Simultaneous Multi-Threading(SMT)on identical configurations shows superior accuracy and efficiency,with significantly reduced computational time,making it ideal for real-time DDoS detection in dynamic,rapidly changing SDNs.Experimental results demonstrate that our model achieves outstanding performance,outperforming traditional algorithms with 99%accuracy using Random Forest(RF)and K-Nearest Neighbors(KNN)and 98%accuracy using XGBoost. 展开更多
关键词 Table 1(continued)OSI layer Possible DDoS attack data link MAC Address Flooding Physical Cable disconnection JaMMING physical impersonation
在线阅读 下载PDF
分布式杀伤链中网络与信息聚优数学问题探析
8
作者 潘积远 李富强 +2 位作者 高亮 严永锋 王宁 《战术导弹技术》 北大核心 2025年第2期155-162,共8页
针对现代信息化战争中数据链网络与分布式杀伤链内在耦合机理不明的现象,采用图形化抽象数学建模的方法,研究保持杀伤优势窗口的网络与信息聚优问题。分析了数据链网络及其应用功能与分布式杀伤链活动之间的关系,提出了面向杀伤链的数... 针对现代信息化战争中数据链网络与分布式杀伤链内在耦合机理不明的现象,采用图形化抽象数学建模的方法,研究保持杀伤优势窗口的网络与信息聚优问题。分析了数据链网络及其应用功能与分布式杀伤链活动之间的关系,提出了面向杀伤链的数据链网络行为范式及其可量化的信息度量描述。将分布式杀伤链即时杀伤优势窗口的多域寻优转化为有限规则空间上的多目标组合优化问题,支持多杀伤链并发使用时寻优求解杀伤优势窗口,从而揭示基于网络与信息的杀伤链构建与运行多维度非线性的内在机理。 展开更多
关键词 杀伤链 数据链 信息优势 优势窗口 信息度量 网络行为范式
原文传递
考虑链路容量的大型机场公用网络数据传输跨层优化方法
9
作者 韩柳 单泓博 《国外电子测量技术》 2025年第9期257-263,共7页
大型机场公用网络中链路容量有限,当网络流量超过链路的承载能力时,会导致数据在链路上的等待时间增加。针对上述问题,提出考虑链路容量的大型机场公用网络数据传输跨层优化方法。首先,基于跨层数据传输的排队延迟限制,量化传输可靠性需... 大型机场公用网络中链路容量有限,当网络流量超过链路的承载能力时,会导致数据在链路上的等待时间增加。针对上述问题,提出考虑链路容量的大型机场公用网络数据传输跨层优化方法。首先,基于跨层数据传输的排队延迟限制,量化传输可靠性需求,并结合数据流量与节点状态计算权重因子,确定簇内节点的传输优先级;然后,以信道条件为优化目标,结合链路容量与优先级约束,构建跨层传输优化模型;最后,利用鲸鱼算法求解模型的最优解,实现动态信道选择与资源分配。实验结果表明:在相同条件下,本文方法所需传输时延最低,仅需500 ms左右。在并发数据量达到90流时,应用该方法后网络的平均吞吐量可达35.2±1.05 Mbps,丢包率最大值仅为0.6%±0.05%。说明该方法可以有效实现数据传输优化。 展开更多
关键词 链路容量 公用网络 数据传输 跨层传输
原文传递
电力通信网络数据传输层属性授权加密方法研究
10
作者 王东 石鑫 胡乃欣 《通信电源技术》 2025年第12期151-153,共3页
算法5(Message-Digest Algorithm 5,MD5)签名机制对数据传输层双重加密,存储双重加密的属性访问密钥,实现细粒度的数据访问控制。实践结果表明,设计的方法不仅可以实现数据加密,使其美国信息互换标准代码(American Standard Code for In... 算法5(Message-Digest Algorithm 5,MD5)签名机制对数据传输层双重加密,存储双重加密的属性访问密钥,实现细粒度的数据访问控制。实践结果表明,设计的方法不仅可以实现数据加密,使其美国信息互换标准代码(American Standard Code for Information Interchange,ASCII)码值分布均匀、随机,有效掩盖原始数据的统计特征,还能降低加密算法占用网络额外带宽,保障加密过程中的数据传输效率。 展开更多
关键词 电力通信网络 加密方法 属性授权 传输层 数据链路
在线阅读 下载PDF
数字传感网络的高速数据传输协议设计 被引量:10
11
作者 王兵 武杰 +1 位作者 孔阳 王砚方 《仪器仪表学报》 EI CAS CSCD 北大核心 2010年第7期1644-1649,共6页
针对大型有线数字传感网络的数据传输要求和特性,提出一种适合网络节点大跨距条件的低功耗高速数据传输协议,阐述了在物理层采用以太网PHY芯片,实现数据实时高速可靠传输的设计新思路,介绍了协议跨层精简设计的技术,对该协议的实时性能... 针对大型有线数字传感网络的数据传输要求和特性,提出一种适合网络节点大跨距条件的低功耗高速数据传输协议,阐述了在物理层采用以太网PHY芯片,实现数据实时高速可靠传输的设计新思路,介绍了协议跨层精简设计的技术,对该协议的实时性能进行了分析,并讨论了选择恰当的数据帧长来提高数据输送效率的方法.实验表明:节点间220 m大跨距时,该协议下通过双绞线,全网数据速率可达40 Mbps,能满足大型有线数字传感网络的高速实时应用需求。 展开更多
关键词 传感网络 数据传输协议 物理层 链路层
在线阅读 下载PDF
网络控制系统的实时特性分析及数据传输技术 被引量:20
12
作者 顾洪军 张佐 吴秋峰 《计算机工程与应用》 CSCD 北大核心 2001年第6期38-40,43,共4页
由于应用环境的要求,网络控制系统中传输的数据包括实时数据和非实时数据,实现高速、快响应的网络控制系统的关键是最大限度的降低实时数据的传输延迟,并保证可靠快速的非实时数据传输。文章在分析网络控制系统中数据特点的基础上,... 由于应用环境的要求,网络控制系统中传输的数据包括实时数据和非实时数据,实现高速、快响应的网络控制系统的关键是最大限度的降低实时数据的传输延迟,并保证可靠快速的非实时数据传输。文章在分析网络控制系统中数据特点的基础上,结合网络控制系统的典型通信协议模型分析了其实时特性,给出了信息延迟的组成模型,并基于数据链路层针对实时性的实现分析了几种典型的数据传输技术。 展开更多
关键词 网络控制系统 实时特性 数据传输 通信协议 工业控制
在线阅读 下载PDF
反舰导弹协同攻击近岸目标数据链组网研究 被引量:9
13
作者 邓力 马登武 郭小威 《弹箭与制导学报》 CSCD 北大核心 2013年第1期28-33,共6页
为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被... 为实现攻击近岸目标过程中数据链网络高效运行,依据反舰导弹协同攻击的模型,构建了分级网络体系结构。由于建立分级网络的关键在于网络节点的分簇及其维护,为此,提出了一种基于节点地理位置信息的网络管理分簇算法;通过比较簇内节点被赋予的权值,选取分簇簇首;针对数据链网络拓扑经常变化的特点,设计了考虑作战实际的网络管理分簇维护方案。仿真实验表明,与其它分簇算法比较,该算法提高了数据链网络的稳定性和运行效率。 展开更多
关键词 反舰导弹 协同攻击 数据链 网络管理 分簇算法
在线阅读 下载PDF
基于IP over AOS的空地网络互联性能研究 被引量:5
14
作者 刘建勋 程子敬 +2 位作者 陆翔 林楷 王崇 《计算机工程》 CAS CSCD 北大核心 2016年第6期113-119,共7页
在构建天地一体化网络时,可使用IP技术实现空地网络互联,但空间数据链路时延较长且易阻断。针对该问题,设计一种空地网络互联模拟系统。在传输层采取分段传输控制协议(TCP)技术提高网络传输性能,利用空地网关实现链路层和传输层的协议... 在构建天地一体化网络时,可使用IP技术实现空地网络互联,但空间数据链路时延较长且易阻断。针对该问题,设计一种空地网络互联模拟系统。在传输层采取分段传输控制协议(TCP)技术提高网络传输性能,利用空地网关实现链路层和传输层的协议转换。基于该系统,测试TCP和空间通信传输协议标准-传输协议的传输速率及支撑各应用服务的性能。实验结果表明,与标准TCP相比,分段TCP技术满足视频、语音等服务的传输性能要求,能有效支持各种应用服务。 展开更多
关键词 空地网络互联 空间数据链路 传输层协议 协议转换网关 数据传输
在线阅读 下载PDF
深空探测网络中的链路层协议感知 被引量:3
15
作者 胡圣波 孟新 +1 位作者 蒋立正 赵娜 《计算机工程》 CAS CSCD 北大核心 2009年第5期79-80,102,共3页
深空探测网络的异构特性和探测过程的长时间性,要求深空探测网络具有感知通信协议和自重配置通信协议的能力,以满足深空探测多任务目标的需求。该文论述了深空探测网络的组成和特点。在分析IEEE802.3和HDLC等链路层协议帧结构的基础上,... 深空探测网络的异构特性和探测过程的长时间性,要求深空探测网络具有感知通信协议和自重配置通信协议的能力,以满足深空探测多任务目标的需求。该文论述了深空探测网络的组成和特点。在分析IEEE802.3和HDLC等链路层协议帧结构的基础上,研究基于多数判决准则的感知算法。考虑到深空信道的时变性,提出基于感知状态信息加权平均的算法。仿真结果表明,提出的算法性能优于基于多数判决准则的感知算法。 展开更多
关键词 深空探测 异构网络 链路层 协议感知
在线阅读 下载PDF
水声通信网数据链路层协议仿真研究 被引量:10
16
作者 孙桂芝 桑恩方 王开玉 《声学技术》 CSCD 北大核心 2006年第2期150-153,共4页
简要介绍了水声通信网的研究现状和水声网络组网方式,提出一种比较适合于浅海的水声通信网数据链路层协议,并在NS2仿真器上进行了仿真研究。仿真结果表明,该协议在浅海声信道环境中具有一定的适用性,在低负荷情况下,此协议可以满足系统... 简要介绍了水声通信网的研究现状和水声网络组网方式,提出一种比较适合于浅海的水声通信网数据链路层协议,并在NS2仿真器上进行了仿真研究。仿真结果表明,该协议在浅海声信道环境中具有一定的适用性,在低负荷情况下,此协议可以满足系统的要求。满负荷时网络的吞吐量出现降低的现象需进一步改进。 展开更多
关键词 水声通信网 网络协议 数据链路层协议 网络拓扑
在线阅读 下载PDF
一种基于数据链路层的局域网时间同步新机制 被引量:9
17
作者 谌华金 何佳洲 《计算机应用》 CSCD 北大核心 2010年第5期1183-1187,共5页
常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——Win Pcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows X... 常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——Win Pcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows XP环境下的小型局域网内的测试结果表明,该算法可达100μs以内的同步精度。 展开更多
关键词 数据链路层 同步 时间戳 局域网 相对 驱动
在线阅读 下载PDF
链路层光纤网络被动数据存储方法研究 被引量:6
18
作者 胡竟伟 吴迪 刘娜 《内蒙古师范大学学报(自然科学汉文版)》 CAS 北大核心 2017年第3期456-460,共5页
针对光纤网络被动数据存储开销较大的问题,提出一种基于动态副本自适应分簇路由分配的链路层光纤网络被动数据存储方法.首先构建链路层光纤网络数据存储的节点分布模型,采用相空间重构方法进行链路层光纤网络被动数据结构分布重组,然后... 针对光纤网络被动数据存储开销较大的问题,提出一种基于动态副本自适应分簇路由分配的链路层光纤网络被动数据存储方法.首先构建链路层光纤网络数据存储的节点分布模型,采用相空间重构方法进行链路层光纤网络被动数据结构分布重组,然后结合自适应匹配滤波方法进行冗余数据滤除,求得被动数据存储节点的适应度函数,采用动态副本自适应分簇路由分配方法实现数据存储的优化分配设计.最后进行仿真测试,结果表明,采用该方法进行链路层光纤网络被动数据存储,能节省存储开销,存储空间的吞吐量得到有效提高. 展开更多
关键词 链路层 光纤网络 被动数据 数据存储
在线阅读 下载PDF
基于Python网络编码技术的数据链路层ARP攻击行为研究 被引量:3
19
作者 杨迎 李慧颖 《软件》 2020年第12期185-188,共4页
随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,... 随着网络开放深度的不断增加,网络安全问题越加凸显,因此为了保证用户的切身利益,进行基于Python网络编码技术的数据链路层ARP攻击行为研究。该研究首先利用Python网络编码技术采集ARP攻击证据数据,然后对采集到的数据进行标准化处理,最后利用核主成分分析、灰色关联分析和BP神经网格联合的方法进行数据链路层ARP攻击行为识别。结果表明:所研究方法应用下,ARP攻击行为识别结果的汉明损失值都小于1,证明了研究的有效性。 展开更多
关键词 Python网络编码技术 数据链路层 ARP攻击行为 识别与检测
在线阅读 下载PDF
面向数据链路层的网络嗅探器的开发与实现 被引量:1
20
作者 张楠 李志蜀 +1 位作者 张建华 李奇 《计算机应用》 CSCD 北大核心 2005年第5期1185-1186,共2页
给出了一种在数据链路层上开发网络嗅探器的方法。该方法实现的嗅探器能够直接通过网卡驱动程序捕获网络上的数据帧,适用于各种类型数据包的捕获,比在协议栈的网络层捕获数据包具有更强大的功能。
关键词 网络嗅探器 数据链路层 套接字 以太帧
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部