计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

免费数据包截获技术的研究与实现(一)毕(8)

2013-06-26 01:08
导读:; 参考文献 [1]谭思亮.监听与隐藏-网络侦听与数据保护技术[M].北京:人民邮电出版社,2002 [2] Rafeeq Rehman .Intrusion Detection with SNORT: Advanced IDS Techniques Using
;

 参考文献
[1]谭思亮.监听与隐藏-网络侦听与数据保护技术[M].北京:人民邮电出版社,2002
[2] Rafeeq Rehman .Intrusion Detection with SNORT: Advanced IDS Techniques Using SNORT, Apache, MySQL, PHP, and ACID[M],清华大学出版社,2004
[3] William Cheswick.Firewalls and Internet Security,机械工业出版社,Mar 2003
[4] 张仕斌.网络安全技术[M],清华大学出版社,2004(8)
[5] 熊华、郭世泽等.网络安全——取证与蜜罐[M],电子工业出版社,2003(7)
[6] 唐正军.网络入侵检测系统的设计与实现[M],电子工业出版社,2004 (5)
[7] 刘文涛.网络入侵检测系统详解[M],电子工业出版社,2005(10)
[8]庄春兴,彭奇志.“网络窃听及其防范”,《网络安全技术与应用》,2001.(7)
[9]庄春兴,彭奇.“基于Winpcap的网络嗅探程序设计”,《计算机与现代化》,2002.(5)
[10]董玉格,金海等. 攻击与防护-网络安全与实用防护技术[M].北京:人民邮电出版社,2002.

上一篇:ASP窗帘网站平台(一)毕业论文网 下一篇:免费网上战友录的设计与实现(一)毕业论