交换网络下基于ARP欺骗的嗅探实现

来源 :软件导刊 | 被引量 : 0次 | 上传用户:hwwacm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络嗅探(又称网络监听)在网络安全技术中占有重要的一席之地,交换式网络的广泛应用对网络嗅探技术提出了更高的要求。对在交换式网络环境下基于ARP欺骗实现网络嗅探的原理和实现方法进行了分析和探讨,并给出了程序的具体实现。
其他文献
随着我国经济的不断高速增长,国家对高等教育的投入不断加大,国内高校发展迅速,高校固定资产数量急剧增多,固定资产管理在新形势下呈现了新的问题,特别是要求高校必须执行新
主要介绍《电子商务概论》双语教学多媒体课件的开发意义、结构设计和开发流程。该课件选择软件Authorware6.5作为开发平台,结合FlashMX,PhotoShop9.0等软件,根据教学大纲的
浪潮英信NL360——面向海量处理的高档服务器,海量计算、海量通信、海量存储,为客户构筑一个全新的商用计算平台。
三十多年,她从未脱离过行业一天,坚持深入生产一线,勤奋学习、埋头苦干、扎实工作,足迹遍及雷州市每个乡镇的鱼塘、虾塘和水产种苗场,在水产养殖、科学研究、技术创新和技术
ASP.NET是基于Windows平台的Web应用程序开发技术。以《计算机网络》课程为例,介绍了一种基于.NET框架的远程网络教学平台的设计与实现方案,着重讨论了学习系统和交流系统的
鉴于网络时代门户网站的重要性,需要不断用科学的方法改进门户网站的设计。关联规则可以从海量的无序数据中挖掘出许多隐含的知识。
阐述了几种网络安全技术的主要特点及技术特征。
颠覆性技术是一个具有复杂的内在结构的技术群。从空间维度来看,颠覆性技术是包含了主导技术、辅助技术、支撑技术的复杂技术群,涉及多学科、多领域。在此背景下,运用科学计
本文简单介绍了软RPLC中梯形图这一最常用的编程语言,论述了通过构建逻辑树,将梯形图转换成为CPU能够识别的指令表算法。
目的:探究并分析现阶段医院后勤社会化服务的问题及其解决对策。方法:文章从医院后勤社会化服务的现状入手,对其当前存在的问题进行研究,并简要介绍相应的应对措施,以探索新