期刊文献+

网络安全扫描工具的分析与设计 被引量:1

The Discussion and Design of Network Security Scanners
下载PDF
导出
摘要 主要分析了当前流行的扫描工具,并设计出一个简单模型. This paper analyzes the popular network security scanners,and gives a example.
出处 《滨州师专学报》 2003年第4期71-72,共2页 Journal of Binzhou Teachers College
  • 相关文献

参考文献2

二级参考文献11

  • 1[美]WRichardStevens 范建华 等.TCP/IP详解[M].北京:机械工业出版社,2000..
  • 2[美]EricCole 苏雷 等.黑客--攻击透析与防范[M].北京:电子工业出版社,2002..
  • 3[美]JoelScambray StuartMcClure GeorgeKurtz 钟向群 等.黑客大曝光[M].北京:清华大学出版社,2002..
  • 4[关]WRichardStevens 范建华 等.TCP/IP详解[M].北京:机械工业出版社,2000..
  • 5[关]JoelScambray StuartMcClure GeorgeKurtz 钟向群 等.黑客大曝光[M].北京:清华大学出版社,2002..
  • 6[美]EricCole 苏雷 等.黑客——攻击透析与防范[M].北京:电子工业出版社,2002..
  • 7Fyodor. The Art of Scanning[ EB/OL]. www. phrack. com, 2002 -11.
  • 8Kanlayasiri U, Sanguanpong S, Jaratmanachot W. A Rule-based Approach for Port Scanning Detection [ EB/OL]. http://pindex. ku.ac. th/file_research/scanning - eecon23. pdf.2002- 11.
  • 9梁锦华,蒋建春,文伟平,卿斯汉.分布式端口扫描检测系统的设计与实现[J].计算机系统应用,2002,11(9):22-25. 被引量:4
  • 10辛颖,徐敬东,肖建华.基于统计的异常检测引擎分析[J].计算机应用,2002,22(10):48-50. 被引量:6

共引文献8

同被引文献1

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部