期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于NDIS的局域网包获取技术的实现
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
监听工具是提供给管理员的一类极具威力的网络管理工具,其关键是包捕获技术。本文论述了使用VC++6.0 和Windows2000 DDK来捕获所有经过本机网卡的数据包的技术和实现。
作者
任力生
王芳
田云乔
机构地区
河北大学电子信息工程学院
河北农业大学信息学院
出处
《福建电脑》
2006年第4期103-104,共2页
Journal of Fujian Computer
关键词
包辅获
监听
协议分析
分类号
TP38 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
9
同被引文献
8
1
杨彬,张玉清,宋文敬,胡予濮.
基于NDIS中间层即时通监控的研究与实现[J]
.计算机工程,2006,32(24):135-137.
被引量:5
2
侯功华,赵远东.
基于NDIS中间层的包过滤的研究与设计[J]
.微计算机信息,2006(12X):141-143.
被引量:15
3
刘惠,蔡皖东,赵煜.
基于NDIS的防火墙穿透通信技术研究与实现[J]
.微电子学与计算机,2007,24(5):22-25.
被引量:10
4
Hoglund G,Butler J.Rootkits:Subverting the Windows Kernel[M].[S.l.]:Addison Wesley Professional Press,2005.
5
黄伟,唐家益.
网络封包截获技术研究[J]
.计算机与数字工程,2008,36(3):92-95.
被引量:3
6
李晓花,廖顺志,刘永.
基于Windows的网络安全监控系统的设计与实现[J]
.信息技术,2011,35(4):77-80.
被引量:2
7
周剑岚,冯珊.
运用Hook技术实现的软件防火墙[J]
.华中科技大学学报(自然科学版),2004,32(3):83-85.
被引量:14
8
吴雷,顾其威.
基于IMD的Windows网络数据包拦截技术及应用[J]
.航空计算技术,2004,34(1):119-121.
被引量:5
引证文献
2
1
杨志程,舒辉,董卫宇.
基于NDIS隐蔽通信技术的木马病毒分析[J]
.计算机工程,2008,34(10):147-149.
被引量:9
2
汪胜.
基于NDIS防火墙的设计与实现[J]
.移动通信,2015,39(22):74-78.
二级引证文献
9
1
于志刚,蒋璟.
关于“木马”侵入行为的刑法学思索[J]
.中国人民公安大学学报(社会科学版),2008,24(6):52-60.
被引量:1
2
李焕洲,唐彰国,钟明全,张健.
基于行为监控的木马检测系统研究及实现[J]
.四川师范大学学报(自然科学版),2009,32(3):386-389.
被引量:12
3
钟明全,李焕洲,唐彰国,张健.
基于网络驱动技术的木马通信检测系统[J]
.计算机工程,2010,36(9):150-152.
被引量:7
4
杨永杰,冯军,谢正光.
一种基于NDIS网络数据包过滤器的设计[J]
.计算机应用与软件,2010,27(7):100-101.
被引量:3
5
严莉,李焕洲,唐彰国,钟明全.
特洛伊木马穿透个人防火墙技术综述[J]
.信息网络安全,2010(9):48-50.
6
汪玉美,刘萍,李云,王海涛.
基于Web Services的木马通信模型研究[J]
.计算机工程与设计,2010,31(19):4182-4185.
被引量:2
7
张臣,王轶骏,薛质.
基于客户端蜜罐的木马隐蔽通信检测[J]
.信息安全与通信保密,2011,9(2):49-51.
被引量:2
8
杨晋,杨永,陈瑊.
下一代木马的关键技术方向探究[J]
.信息网络安全,2012(12):39-41.
被引量:4
9
洪双喜,雷涛.
基于NDIS中间层的木马防护机制研究及实现[J]
.电子科技,2013,26(5):156-159.
1
王强.
3G无线上网仍在初级阶段[J]
.微型计算机,2009,29(28):31-31.
2
薛晟.
BT——下载电影不是梦[J]
.师范教育,2004,0(1):33-33.
3
国讯:96608上网包一月送一月[J]
.家庭电脑世界,2004(1):2-2.
4
许翠苹.
Google:移动互联网包围战[J]
.通讯世界,2008(10):10-10.
5
何焱.
悄悄找到你的秘密——网络嗅探[J]
.计算机应用文摘,2003,19(14):21-21.
6
注册即享乐视网包月高清影院[J]
.网友世界,2011(13):44-44.
7
韩伟涛,伊鹏,扈红超,毛苗,贾辰龙.
一种基于几何区域分割的网包分类算法[J]
.计算机应用研究,2013,30(7):2144-2147.
被引量:2
8
曾彬,张大方,黎文伟.
一种基于概率密度函数的IP网包乱序行为评价指标[J]
.计算机工程与科学,2005,27(4):76-77.
9
阎冬,程博文,何熊文.
CCSDS子网包业务在航天器综合电子系统中的应用研究[J]
.航天器工程,2015,24(6):59-63.
被引量:3
10
范道威,曲波,杨晔.
基于ARM9和μC/OS-Ⅱ的μC/TCP-IP协议栈移植[J]
.苏州大学学报(工科版),2010,30(4):49-53.
被引量:1
福建电脑
2006年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部