首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   10篇
  国内免费   19篇
电工技术   3篇
综合类   16篇
机械仪表   2篇
建筑科学   1篇
轻工业   1篇
无线电   16篇
自动化技术   106篇
  2020年   1篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2014年   6篇
  2013年   3篇
  2012年   5篇
  2011年   5篇
  2010年   10篇
  2009年   10篇
  2008年   11篇
  2007年   17篇
  2006年   17篇
  2005年   17篇
  2004年   6篇
  2003年   12篇
  2002年   14篇
  2001年   1篇
  2000年   6篇
  1999年   1篇
排序方式: 共有145条查询结果,搜索用时 31 毫秒
141.
Ping技术研究   总被引:1,自引:0,他引:1  
Ping命令是查看网络上另一个主机系统的网络连接是否正常的一种工具。本文介绍Ping的三种方式:ICMP Ping、TCP Ping、UDP Ping。ICMP Ping是最熟悉的方式,但其结果不一定准确。TCP Ping的准确性较高,可以透过防火墙进行探测。  相似文献   
142.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,提出了使用ICMP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。  相似文献   
143.
针对目前常用的几种NAT穿越技术存在的需要改变网络环境、不支持Symmetric NAT与TCP的穿越、延时、丢包等问题,在对P2P网络环境下NAT穿越原理认真分析的基础上,以穿越原理为基点,对目前NAT穿越技术存在的问题进行了研究。给出了‘采用端口预测穿越NAT的新方案’,该新方案在不需要改变现有网络设备的情况下实现了TCP对各种NAT的穿越,减少了延时和丢包等NAT穿越常见的问题。通过大量的实验表明该新方案更适合于对网络安全需求更高而使用对称型NAT的企业。  相似文献   
144.
隐蔽通道是网络中一种常用的通信手段,它可以在网络中传输隐蔽数据,且常用于网络攻击。对ICMP协议进行分析后,构建了基于ICMP协议的隐蔽通道,并在C Builder6.0下实现。对程序运行结果进行了分析,给出了一些对隐蔽通道的防范措施。  相似文献   
145.
ARP欺骗及ICMP重定向攻击技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
杨杨  房超  刘辉 《计算机工程》2008,34(2):103-104
ARP欺骗及ICMP重定向攻击是以太网中常用的攻击手段,两者都可达到监听网络或对目标主机进行拒绝服务攻击的效果。该文通过分析两者在实现方式、适用范围方面的不同,得出实施ICMP重定向攻击难度更大的结论。根据IP路由原理,反驳了可以跨网段实施ARP欺骗的观点,指出其无法实现的根本原因在于忽略了目标主机要对接收到的ICMP重定向报文进行详细检查,这种攻击手段实际上很难奏效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号