期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一个基于哈希表的端口扫描检测算法
下载PDF
职称材料
导出
摘要
端口扫描是网络上一种常见的探测行为,攻击者通过端口扫描获得远程主机的相关信息,通常用于攻击前的准备。为了有效检测出这种攻击,本文给出了一个基于哈希表实现的算法,并描述了算法的实现步骤,最后对算法进行了分析。
作者
张静
张瑞
机构地区
安徽师范大学计算机学院
山东大学计算机科学与技术学院
出处
《计算机时代》
2005年第2期41-42,共2页
Computer Era
关键词
端口扫描
哈希表
攻击者
检测算法
远程主机
网络
描述
常见
准备
行为
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
(美)Adolfo Rodriguesz著,杨铁男译.TCP/IP权威教程.清华大学出版社,2002.
2
Fyodor.The Art of Port Scanning.Phrack Magazine,1997.7(51).
3
Solar. Designing and Attacking Port Scan Detection Tools.Phrack Magazine, 1998.8(53).
1
ITBOY.
将端口扫描到底——木马终结者的使用[J]
.家庭电脑世界,2002(7):124-124.
2
郭绚.
由Internet网远程主机快速传送文件的方法[J]
.中国计算机用户,1996(3):78-78.
3
易水,小宁.
外刊精粹[J]
.微电脑世界,2003(19):4-4.
4
红色银狐.
用VB做端口扫描和SOL Server连接器[J]
.黑客防线,2008(9):101-103.
5
郭晓军,薛恒.
面向Android移动端网络工具的设计与开发[J]
.中国新通信,2016,18(22):55-56.
被引量:2
6
Windows 优化大师也防黑[J]
.电脑采购,2003,0(33):21-21.
7
王一强.
广域网信息服务与应用[J]
.内蒙古统计,1999(5):32-33.
8
刘蔚.
端口扫描技术研究[J]
.高性能计算技术,2002,0(5):42-46.
被引量:1
9
黑客入门(三) 初级攻防战[J]
.电脑爱好者,2015,0(5):48-50.
10
Markus Hermannsdorfer.
让系统更安全的50个工具 打造超级安全的Windows XP[J]
.新电脑,2006,30(11):132-137.
计算机时代
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部