期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全扫描技术综述
被引量:
4
下载PDF
职称材料
导出
摘要
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。
作者
宋苑
卢扬明
机构地区
国家计算机网络与信息安全管理中心广州分中心
广东省电信科学技术研究院
出处
《广东通信技术》
2004年第8期58-60,64,共4页
Guangdong Communication Technology
关键词
网络安全
漏洞扫描技术
端口扫描
网络入侵
实现原理
关注点
互联网络
严重
综述
行为
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
19
同被引文献
20
引证文献
4
二级引证文献
58
参考文献
4
1
Dethy,Examining port scan methods-Analysing Audible Techniques whitepaper.http ://www. synnergy.net/downloads/papers/portscan.txt,2001
2
Prabhaker Mateti,port scanning.http://www.cs.wright.edu/~pmateti/InternetSecurity/Lectures/Probing,2002
3
王灏,王换招.
端口扫描与反扫描技术[J]
.微机发展,2001,11(5):60-63.
被引量:10
4
唐小明,梁锦华,蒋建春,文伟平.
网络端口扫描及其防御技术研究[J]
.计算机工程与设计,2002,23(9):15-17.
被引量:12
二级参考文献
10
1
[1]Fyodor.The Art of Scanning[EB/OL].Phrack 51 www. phrack. com
2
[2]CERT Advisory CA-96.21: TCP SYN Flooding and IP Spoofing Attacks. 24 September 1996.
3
[3]Phrack .Port Scanning without the SYN flag / Uriel Maimon. Phrack 49-15.
4
[4]Stuart Staniford, Jams A. Hoagland ,et al. Practical Automated.
5
Gary R .Wright & W. RichardStevens. TCP/IP详解卷2:实现[M]. 北京:机械工业出版社,2000.
6
W. Richard Stevens. TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000.
7
Marina del Rey . RFC791 Internet Protocol[M].1981.
8
J. Postel . RFC792 Internet Control Message Protocol[M].1981.
9
Marina del Rey . RFC793 Transmission Control Protocol[M].1981.
10
R. Braden . RFC1122 Requirements for Internet Hosts--Communications Layers[M].1989.
共引文献
19
1
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
2
程巍,章磊,高传善.
隐蔽端口扫描的原理及防御方法[J]
.计算机应用与软件,2004,21(8):97-99.
被引量:2
3
赵鹏,薛冰冰.
基于加权关联规则的端口扫描检测[J]
.现代计算机,2006,12(8):23-25.
被引量:1
4
吴昊,蒋湘涛,王勇,刘刚常.
一种检测隐蔽扫描活动的模型[J]
.计算机工程,2006,32(24):144-145.
5
黄家林,姚景周,周婷.
网络扫描原理的研究[J]
.计算机技术与发展,2007,17(6):147-150.
被引量:5
6
唐芸,周学君.
网络扫描技术与安全防御策略研究[J]
.计算机与数字工程,2008,36(4):90-93.
被引量:1
7
马峰柏,李婷.
浅谈无线网络[J]
.科技信息,2010(01X):214-214.
被引量:1
8
汪庆莲.
网络扫描系统的设计与实现[J]
.湖北第二师范学院学报,2010,27(8):118-119.
被引量:1
9
陈南平.
网络扫描器的原理及设计模型研究[J]
.软件导刊,2010,9(11):134-136.
被引量:4
10
沈军飞.
基于网络的端口扫描及检测程序[J]
.软件导刊,2012,11(1):41-43.
被引量:1
同被引文献
20
1
孙勇.
一种Web身份认证方法[J]
.电脑知识与技术(过刊),2007(20):345-346.
被引量:1
2
马琴.
浅析WEB浏览器的安全与防范[J]
.科技风,2010(21).
被引量:1
3
原黎.
探析企业信息安全问题的成因及对策[J]
.现代工业经济和信息化,2011,1(8):90-91.
被引量:6
4
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
5
刘三满,郭丽蓉,郭璞.
浅析网络安全扫描技术[J]
.科技情报开发与经济,2005,15(1):261-262.
被引量:4
6
邢丹,李艺.
插件在Nessus中的实现[J]
.装备指挥技术学院学报,2005,16(1):103-107.
被引量:3
7
李勇.
消息认证码的原理与实现[J]
.通信世界,2006(47B):28-28.
被引量:3
8
公安部2009年全国信息网络安全状况暨计算机病毒疫情调查报告[OL].<http://www.antivirus-china.org.cn/head/diaocha2009/xinwenga02009.htm.>.
9
胡晓荷.
浏览器安全——不能被忽视的问题[J]
.信息安全与通信保密,2009(8):11-14.
被引量:4
10
李春兰,周增国,庞有军.
高校信息化建设进程中的问题与对策分析[J]
.中国教育信息化(高教职教),2010(9):27-29.
被引量:25
引证文献
4
1
贺超波.
网络安全扫描器核心技术和主要产品介绍[J]
.电脑与电信,2006(6):32-35.
被引量:1
2
黄瑞,邹霞,黄艳.
高校信息化建设进程中信息安全问题成因及对策探析[J]
.现代教育技术,2014,24(3):57-63.
被引量:51
3
刘莹莹.
浅析浏览器网页安全问题[J]
.网络空间安全,2016,7(6):90-92.
被引量:4
4
谭春.
浅析漏洞精细化管理[J]
.网络空间安全,2016,7(11):59-61.
被引量:2
二级引证文献
58
1
孟春岩.
浅谈对计算机网络安全的技术的思考[J]
.计算机产品与流通,2020,0(7):40-40.
2
吴和生.
高职院校网络安全管理分析与对策[J]
.电声技术,2022,46(8):23-25.
3
蔡燕萍,凌捷,黄万民.
网络安全扫描系统中插件技术的研究与实现[J]
.计算机工程与设计,2010,31(7):1437-1440.
被引量:5
4
王云鹏.
浅谈部队院校信息化建设中网络信息安全管理[J]
.信息安全与技术,2015,6(5):3-5.
被引量:2
5
于莉洁,王松盛,唐丽华,胡莹.
高校信息化建设中的信息安全问题研究[J]
.信息安全与技术,2016,7(3):8-11.
被引量:6
6
杨君普.
计算机网络安全的防护措施与安全规范分析[J]
.网络安全技术与应用,2014(8):169-169.
被引量:9
7
蒋建军.
数字校园网络立体化安全防护的研究[J]
.计算机技术与发展,2015,25(9):159-163.
被引量:7
8
王怀博.
简析信息化建设中信息安全的定位和构筑策略[J]
.电子技术与软件工程,2015(21):215-215.
9
蔡豪,史梁.
关于数字校园网络立体化安全防护的探讨[J]
.网络安全技术与应用,2016(2):29-29.
被引量:1
10
张超.
高校计算机信息安全管理体系研究[J]
.电子技术与软件工程,2016(8):209-209.
1
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
2
陈鑫.
计算机网络信息安全及其对策研究[J]
.电脑知识与技术,2014,10(1X):493-495.
被引量:1
3
滕海军.
网络安全扫描技术研究[J]
.消费导刊,2012(9):162-162.
4
赵妙军.
浅析网络安全扫描技术[J]
.今日科苑,2010(2):132-132.
被引量:2
5
刘真真.
计算机网络安全技术研究[J]
.科技风,2012(24):25-25.
被引量:3
6
文辉,王虎智.
网络安全漏洞扫描技术的原理与实现[J]
.福建电脑,2006,22(4):37-38.
被引量:3
7
乔佩利,宋平.
融合扫描技术的入侵检测系统研究与实现[J]
.哈尔滨理工大学学报,2009,14(1):55-59.
被引量:1
8
刘文涛.
基于SOA的网络安全系统研究[J]
.甘肃联合大学学报(自然科学版),2010,24(2):74-77.
被引量:1
9
王志虎.
基于SOA的网络安全系统应用研究[J]
.电脑编程技巧与维护,2010(16):112-113.
10
周碧英,张鹏.
浅析网络安全扫描技术[J]
.内江科技,2008,29(10):131-131.
广东通信技术
2004年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部