期刊文献+

网络扫描技术与安全防御策略研究 被引量:1

Research on Network Scan Technology and Security Recovery Tactics
下载PDF
导出
摘要 介绍目前常用的网络扫描技术的原理与分类,并给出一个TCP SYN扫描的程序实现,它能通过不完整的三次握手扫描远程主机的端口开放情况,最后还从安全防御的角度,提出了检测非法扫描的安全防御策略新技术。 After introducing the commonly used network scan technology and its classification, a TCP SYN scan program as an example is given. It can scan the remote network without complete three - way handshake. Some valuable security tactics are given and these techniques can detect illegal network scan and attack effectively.
作者 唐芸 周学君
出处 《计算机与数字工程》 2008年第4期90-93,共4页 Computer & Digital Engineering
关键词 网络扫描 安全防御 黑客攻击 TCP network scan, security defense, hacker attack, TCP
  • 相关文献

参考文献8

二级参考文献22

  • 1洪宏,张玉清,胡予濮,戴祖锋.网络安全扫描技术研究[J].计算机工程,2004,30(10):54-56. 被引量:30
  • 2严伟 刘小丹等译.Atkins D网络安全专业参考手册[M].机械工业出版社,1998..
  • 3[1]Dethy. Examining Port Scan Methods-Analysing Audible Techniques Wh itepaper.http://www.syn nergy.net/downloads/papers/portscan. txt,200 1
  • 4[2]Fyodor. The Art of Port Scanning. http://www.phrack.com/phrack/51/P51-11,1997
  • 5[3]Mateti P.Port Scanning.http://www.cs.wright.edu/~pmateti/IntemetSecurity/Lectures/Probing, 2002
  • 6[4]Afkin O.Networking Scanning.http://www.sys-security.com/html/papers.html, 1999
  • 7STEVENS W Richard 范建华 胥光辉 张涛等译.TCP/IP详解卷一:协议[M].北京:机械工业出版社,2000..
  • 8Hunt R. Internet/Intranet firewall security-policy, architecture and transaction services[J]. Computer Communimtion, 1998,21:1107-1123.
  • 9Klander L 陈永剑译.挑战黑客-网络安全的最终解决方案[M].北京:电子工业出版社,2000..
  • 10Wright G R Stevens W R.TCP/IP详解卷2:实现[M].北京:机械工业出版社,2000..

共引文献44

同被引文献1

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部