期刊文献+

网络隐蔽扫描技术分析

下载PDF
导出
摘要 介绍了网络隐蔽扫描技术的概念和分类,全面分析了各项隐蔽扫描技术的实现原理和优缺点,讨论了隐蔽扫描技术的发展趋势,给出了应对隐蔽扫描的基本方法。
出处 《计算机时代》 2006年第4期38-39,52,共3页 Computer Era
  • 相关文献

参考文献5

  • 1Mateti P.Port Scanning.[EB/OL].http://www.cs.wright.edu/Intemet -Security/Lectures/Probing,2003.
  • 2Chris Klaus.Stealth scanning-bypassing firewalls.[EB/OL].http://www.netsys.com/firewalls/fire -walls-9512/0085.htm 1.2004.
  • 3Brenden Claypool.Stealth port scanning methods.[EB/OL].http://www.deathstar.ch/security/whitepapers/Papers_Blackhat.htm.2004.
  • 4刘敏,过晓冰,伍卫国,钱德沛.针对网络扫描的监测系统[J].计算机工程,2002,28(7):77-78. 被引量:6
  • 5黄菁,苏璞睿,蒋建春,卿斯汉.可扩展的网络弱点扫描系统设计与实现[J].计算机工程,2002,28(2):149-151. 被引量:5

二级参考文献5

  • 1周武.软件脆弱性的检测、分类及建库(硕士论文)[M].北京:中科院软件研究所,1999..
  • 2Parker T.TCP/IP揭密[M].北京:电子工业出版社,1999..
  • 3[1]Guo Xiaobing, Qian Depei, Liu Min et al. Detection and Protection Against Network Scanning: IEDP. ICCNMC2001,2001-10
  • 4[2]Fyodor. Remote OS Detection via TCP/IP Stack Finger Printing. www.insecure.org, 1999-04-10
  • 5TANENBAUM A S.计算机网络[M].北京:清华大学出版社,1998..

共引文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部