期刊文献+

网络安全扫描技术研究 被引量:30

Research on Technology of Network Security Scan
下载PDF
导出
摘要 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。 This paper presents the concept and the classification of network security scan, expounds two important technologies of port scan and vulnerability scan contained in network security scan and introduces their principles separately. It discusses parts of the realizations, compares the merits and shortcomings of the scan technologies in port scan. It also introduces the theories of realizations of technologies in vulnerability scan. At last it points out some problems existing in vulnerability scan and gives some suggestions for improvement.
出处 《计算机工程》 CAS CSCD 北大核心 2004年第10期54-56,共3页 Computer Engineering
基金 国家"863"计划基金资助项目(2002AA142151) 中国科学院知识创新工程方向性基金资助项目(KGCX2-106) 北京市科技计划基金资助项目(H
关键词 网络安全扫描 端口扫描 漏洞扫描 Network security scan Port scan Vulnerability scan
  • 相关文献

参考文献5

  • 1[1]Dethy. Examining Port Scan Methods-Analysing Audible Techniques Wh itepaper.http://www.syn nergy.net/downloads/papers/portscan. txt,200 1
  • 2[2]Fyodor. The Art of Port Scanning. http://www.phrack.com/phrack/51/P51-11,1997
  • 3[3]Mateti P.Port Scanning.http://www.cs.wright.edu/~pmateti/IntemetSecurity/Lectures/Probing, 2002
  • 4[4]Afkin O.Networking Scanning.http://www.sys-security.com/html/papers.html, 1999
  • 5王灏,王换招.端口扫描与反扫描技术[J].微机发展,2001,11(5):60-63. 被引量:10

二级参考文献6

  • 1Gary R .Wright & W. RichardStevens. TCP/IP详解卷2:实现[M]. 北京:机械工业出版社,2000.
  • 2W. Richard Stevens. TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000.
  • 3Marina del Rey . RFC791 Internet Protocol[M].1981.
  • 4J. Postel . RFC792 Internet Control Message Protocol[M].1981.
  • 5Marina del Rey . RFC793 Transmission Control Protocol[M].1981.
  • 6R. Braden . RFC1122 Requirements for Internet Hosts--Communications Layers[M].1989.

共引文献9

同被引文献88

引证文献30

二级引证文献103

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部