当前位置:主页 > 管理论文 > 移动网络论文 >

网络攻击之嗅探攻击的原理及仿真实现

发布时间:2022-07-13 21:38
  随着互联网技术的快速更新,计算机的应用优势逐渐突出,相应的网络安全问题也日益涌现。网络攻击手段的复杂性、多样性,都给网络信息安全造成了极大的破坏。而嗅探攻击操作较为简单,且能以明文的形式捕获到用户的用户名称和密码,并且还能记录到网络用户的行为,这样就给用户的个人信息安全造成了极大的影响。因此,文章就应加强研究与分析嗅探攻击的原理,对其进行仿真实现,确保保障网络信息安全。 

【文章页数】:3 页

【参考文献】:
期刊论文
[1]网络攻击之嗅探攻击的原理及仿真实现[J]. 段晓东.  网络安全技术与应用. 2019(10)
[2]基于软件定义网络的反嗅探攻击方法[J]. 张传浩,谷学汇,孟彩霞.  计算机应用. 2018(11)
[3]基于复杂的环境下的网络嗅探技术的应用研究[J]. 辜碧容.  信息与电脑(理论版). 2015(17)
[4]基于嗅探技术的网络攻击应对策略研究[J]. 麦丞程.  网络安全技术与应用. 2015(06)
[5]关于常见网络攻击类型及防火墙防范措施的探讨[J]. 崔敏.  河南科技. 2013(01)
[6]网络攻击方法剖析与防卫措施的研究与探讨[J]. 周熠.  信息网络安全. 2007(09)
[7]复杂环境下网络嗅探技术的应用及防范措施[J]. 李频.  计算机应用与软件. 2006(12)

硕士论文
[1]基于WLAN嗅探攻防的安全技术研究[D]. 俞淑婷.天津大学 2014



本文编号:3660810

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3660810.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0c8db***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com