期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“端口侦听”与“端口扫描”研究
被引量:
2
下载PDF
职称材料
导出
摘要
本文首先阐释了端口的概念;然后对“端口侦听”和“端口扫描”进行对比分析,并且重点阐释了“端口侦听”与“端口扫描”的基本原理;最后给出用“端口扫描”原理实现网络监控的试验程序。
作者
杨成卫
机构地区
铁道警官高等专科学校
出处
《警察技术》
2006年第3期22-24,共3页
Police Technology
关键词
端口
端口扫描
端口侦听
协议
网络监控
分类号
D631.2 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
3
同被引文献
5
1
秦景旺,张宇.
浅析Windows系统中电子证据的发现和提取[J]
.警察技术,2010(3):39-41.
被引量:3
2
Charlie Kaufinan,Radia Perlman,Mike Speciner网络安全-公众世界中的秘密通信[M].电子工业出版社,2004.
3
查看详情.
4
宋苑.网络扫描技术的原理、比较、建议,2004.
5
高洪涛.
突网软件的调查取证方法研究[J]
.警察技术,2010(6):43-46.
被引量:2
引证文献
2
1
肖微.
端口扫描技术的原理及应用[J]
.网络安全技术与应用,2006(10):18-19.
被引量:3
2
汤艳君,卢恕男,杨永志,刘煜杰.
基于SSL VPN技术的案件侦查取证方法[J]
.警察技术,2011(3):42-44.
二级引证文献
3
1
刘志宇,杨柳.
网络安全中的端口扫描技术[J]
.牡丹江师范学院学报(自然科学版),2009,35(4):7-9.
被引量:2
2
董毅骅,陈垚至,陈盈.
网络安全中的端口检测教学研究[J]
.内江科技,2012,33(5):197-197.
3
石志强,石美静.
基于多线程对TCP端口扫描技术的研究[J]
.现代计算机,2023,29(24):79-82.
1
殷广亚,贾金楼,程锦霞,王辉.
网络监测分析技术[J]
.电脑知识与技术,2008,3(9):1428-1430.
2
蔡昭权.
基于C#的无IIS的Web Services服务[J]
.计算机工程与设计,2007,28(9):2230-2232.
被引量:2
3
王宏斌,金连甫.
一种宽带网中基于端口侦听的上网监控系统[J]
.计算机工程,2004,30(7):92-94.
被引量:2
4
孙昆,孙斌,赵振民.
实现非对称型NAT穿越的VoIP系统设计方案[J]
.计算机应用,2009,29(B06):13-14.
5
孙玮任,韩裕生,邵立康.
一个漏洞扫描与检测系统设计[J]
.安徽电子信息职业技术学院学报,2004,3(5):76-77.
被引量:1
6
龚建锋.
网络漏洞分析技术研究[J]
.电脑与电信,2009(9):51-52.
被引量:1
7
王亚.
浅析4×4键盘扫描原理[J]
.电子技术与软件工程,2015(22):254-255.
8
孙婷婷,王玉霞.
浅谈大幅面扫描仪[J]
.信息与电脑(理论版),2010(8):160-160.
9
刘晓红.
计算机断层扫描原理,设计,伪影及最新进展,第2版[J]
.国外科技新书评介,2011(4):16-17.
10
杨珀,罗沙,胡育蓉.
三维激光扫描仪在变电站三维模型构建中的应用[J]
.科技创新导报,2015,12(14):46-46.
警察技术
2006年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部