期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何应对黑客的端口扫描?
原文传递
导出
摘要
黑客的探测方式里除了侦察IP,还有一项一端口扫描。通过“端口扫描”可以知道被扫描的计算机中存在着哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay等,利用这些工具可以轻易地了解被扫描主机的信息,如是否支持FTP、Web服务,FTP服务是否支持“匿名”访问以及IIS皈本等信息。
出处
《互联网天地》
2005年第1期76-76,共1页
China Internet
关键词
端口扫描
黑客
计算机
FTP服务
打开
IIS
WEB服务
信息
应对
支持
分类号
TN915 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
董志强.
体验流光4.7的魅力[J]
.家庭电脑世界,2002(10):122-124.
2
SuperScan[J]
.网络安全和信息化,2017,0(3):165-165.
3
Hscan v1.20[J]
.黑客防线,2004(B11):8-8.
4
让网站能匿名访问[J]
.现代计算机(中旬刊),2006(5):135-135.
5
贺靖靖,刘景森,史强.
基于PMI属性证书的匿名认证方案[J]
.计算机安全,2013(1):33-36.
6
赵波.
在ASP.NET中实现SQL SERVER数据库的匿名访问[J]
.云南民族学院学报(自然科学版),2002,11(3):162-165.
被引量:3
7
张书真,宋海龙,冯国柱,向晓燕.
基于角色和视觉密码的匿名访问控制[J]
.微计算机信息,2010,26(18):83-85.
8
ZTE Corporation.
ZTE Exclusively Demonstrates LTE-A CoMP-Based Services at Mobile World Congress 2011[J]
.ZTE Communications,2011,9(1).
9
Superscan[J]
.黑客防线,2005(B03):23-23.
10
用IIS架设Web站点的若干注意事项[J]
.计算机与网络,2012,38(7):37-37.
互联网天地
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部