期刊文献+

网络安全扫描器核心技术和主要产品介绍 被引量:1

The Introduction to Core Technology of Network Security Scanister and Main Products
下载PDF
导出
摘要 阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。 This article presents the technology principle and realization of port scanner and vulnerability scanner in the domain of network security scanning and introduces the main scanister products.
作者 贺超波
出处 《电脑与电信》 2006年第6期32-35,共4页 Computer & Telecommunication
关键词 网络安全 端口扫描 漏洞扫描 扫描器 漏洞库 Netword security Port scan Vulnerability scan Scanister Vuilerability depository
  • 相关文献

参考文献4

二级参考文献15

  • 1WRStevens G R Wright 陆雪莹等译.Wright,TCP/IP详解卷2:实现[M].北京:机械工业出版社,2000..
  • 2WRStevens 范建华等译.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
  • 3[1]Dethy. Examining Port Scan Methods-Analysing Audible Techniques Wh itepaper.http://www.syn nergy.net/downloads/papers/portscan. txt,200 1
  • 4[2]Fyodor. The Art of Port Scanning. http://www.phrack.com/phrack/51/P51-11,1997
  • 5[3]Mateti P.Port Scanning.http://www.cs.wright.edu/~pmateti/IntemetSecurity/Lectures/Probing, 2002
  • 6[4]Afkin O.Networking Scanning.http://www.sys-security.com/html/papers.html, 1999
  • 7Dethy,Examining port scan methods-Analysing Audible Techniques whitepaper.http ://www. synnergy.net/downloads/papers/portscan.txt,2001
  • 8Prabhaker Mateti,port scanning.http://www.cs.wright.edu/~pmateti/InternetSecurity/Lectures/Probing,2002
  • 9Skoudis E. Counter Hack [M].王纲译.北京:机械工业出版社,2002.145-146.
  • 10Ball B. Red Hat Linux 7.2[M].辰卓工作室译.北京:机械工业出版社,2002.197-199.

共引文献53

同被引文献3

引证文献1

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部