期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
被动式TCP/IP指纹识别操作系统
被引量:
1
下载PDF
职称材料
导出
摘要
不同操作系统对TCP/IP协议族中的可选项设置不同,组合这些可选项可以表征OS类型,这些与操作系统识别有关的项被称为操作系统TCP/IP协议栈指纹。本文通过VC++6.0 Winsock网络编程简单实现操作系统类型的被动式识别,即在不主动向目标主机发送数据包的前提下探测其OS类型。
作者
吴沩旻
李月
出处
《电脑编程技巧与维护》
2008年第16期78-80,84,共4页
Computer Programming Skills & Maintenance
关键词
被动式操作系统识别
TCP/IP协议栈
WINSOCK
指纹识别
分类号
TP311.10 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
10
同被引文献
6
引证文献
1
二级引证文献
5
参考文献
4
1
Douglas.用TCP/IP进行网际互连.北京:电子工业出版社,2001.
2
琼斯,欧伦德.Windows网络编程(第2版)微软程序员系列.北京:清华大学出版社,2002.
3
沙超,陈云芳.
一种基于TCP/IP协议栈的操作系统识别技术[J]
.计算机技术与发展,2006,16(10):125-127.
被引量:11
4
Miller, Toby. "Passive OS Fingerprinting - Details and Techniques" .
二级参考文献
6
1
王轶骏,薛质,李建华.
基于TCP/IP协议栈指纹辨识的远程操作系统探测[J]
.计算机工程,2004,30(18):7-9.
被引量:9
2
Fyodor.Remote OS detection via TCP/IP Stack FingerPrinting[EB/OL].http://www.insecure.org/nmap/nmap-fingerprinting-article.html.,1998-10-18.
3
Postel J.RFC792[S].1981.
4
del Rey M.RFC 793[S].1981.
5
Braden R.RFC 1122[S].1989.
6
Spangler R.Analysis of Remote Active Operating System Fingerprinting Tools[Z].University of Wisconsin,2003.
共引文献
10
1
杨艳,刘建华,田东平.
基于决策树算法的信息资产识别[J]
.现代电子技术,2010,33(23):77-79.
被引量:3
2
张成玺,田东平,刘建华.
基于操作系统指纹识别的服务器虚拟化安全策略[J]
.现代电子技术,2011,34(6):102-104.
被引量:5
3
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
4
徐书华,徐丽娜.
基于TCP时间戳的远程网络设备识别技术研究[J]
.微型机与应用,2013,32(5):46-48.
被引量:1
5
李新宇.
解析基于支持向量机的操作系统识别方法[J]
.农业网络信息,2013(1):39-40.
6
向全青.
基于网络扫描技术的动态蜜罐网络设计与实现[J]
.信息技术,2013,37(6):157-161.
被引量:3
7
程书宝,胡勇.
基于奇异值分解和DAG_SVMS的操作系统类型识别[J]
.信息安全与通信保密,2013,11(9):66-67.
被引量:2
8
管涛,徐正国.
网络设备操作系统识别技术综述[J]
.电信技术研究,2014,0(6):40-48.
9
邓金祥,温嵩杰,侯俊龙,田晓东,周恩亚,谷峰.
面向网络基础设备的流量识别与威胁检测技术[J]
.通信技术,2022,55(9):1208-1216.
被引量:2
10
蒋星宇,徐锐,张若愚,张志勇.
工业控制系统网络资产探测技术研究[J]
.计算机与现代化,2023(2):89-95.
被引量:3
同被引文献
6
1
沙超,陈云芳.
一种基于TCP/IP协议栈的操作系统识别技术[J]
.计算机技术与发展,2006,16(10):125-127.
被引量:11
2
王庆波,金滓,何乐,等.虚拟化与云计算[M].北京:电子工业出版社,2009.
3
英特尔开源软件技术中心,复旦大学并行处理研究所.系统虚拟化:原理与实现[M].北京:清华大学出版社,2009.
4
鲁松.计算机虚拟化技术与应用[M].北京:机械工业出版社,2008.
5
GREGG Michael,WATKINS Stephen,MAYS George,et a1.堆栈攻击:八层网络完全防御[M].陈师,译.北京:人民邮电出版社,2008.
6
刘英,薛质,王轶骏.
基于TCP协议可选项的远程操作系统识别[J]
.信息安全与通信保密,2007,29(11):71-72.
被引量:8
引证文献
1
1
张成玺,田东平,刘建华.
基于操作系统指纹识别的服务器虚拟化安全策略[J]
.现代电子技术,2011,34(6):102-104.
被引量:5
二级引证文献
5
1
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
2
李新宇.
解析基于支持向量机的操作系统识别方法[J]
.农业网络信息,2013(1):39-40.
3
曲郁生.
虚拟机技术在网络课程实验中的应用研究[J]
.成都工业学院学报,2013,16(4):98-100.
被引量:3
4
张鹏,陈煌栋,赵艺兵.
基于ARM的移动指纹交付系统研制[J]
.计量与测试技术,2014,41(3):3-4.
5
吴飞龙,郑刘潇,徐墨,锁志海,李虎群.
基于多维特征融合验证的物联终端安全防护方法研究[J]
.网络安全与数据治理,2023,42(8):45-51.
1
傅源蕾.
人脸识别技术在移动式门禁中的应用[J]
.A&S(安全&自动化),2010(12):60-62.
2
李新宇.
解析基于支持向量机的操作系统识别方法[J]
.农业网络信息,2013(1):39-40.
3
郑力明,张会汀,刘伟平,黄伟英,方山.
基于Linux的网络防火墙中协议栈指纹的消除[J]
.计算机工程,2004,30(24):88-90.
4
主板电源管理导致“待机”失常[J]
.电脑爱好者(普及版),2011(A02):188-188.
5
曹双兰.
移动Agent安全分析及其密码学解决方案[J]
.中国西部科技,2009,8(11):47-49.
被引量:1
6
兰士洁.
城市有线电视系统类型及新技术[J]
.四川广播电视技术,1992(1):48-50.
7
张在峰,韩慧莲.
基于TCP/IP的操作系统的探测及防御技术研究[J]
.计算机安全,2007(10):18-21.
被引量:2
8
李文龙.
谈谈多媒体选项的设定[J]
.广东电脑与电讯,2002(12M):62-63.
9
程书宝,胡勇.
基于奇异值分解和DAG_SVMS的操作系统类型识别[J]
.信息安全与通信保密,2013,11(9):66-67.
被引量:2
10
吴暾华.
网络视频监控系统中数据传输的实现[J]
.计算机工程与设计,2004,25(6):971-974.
被引量:14
电脑编程技巧与维护
2008年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部