期刊文献+

网络安全漏洞扫描器设计与实现 被引量:3

原文传递
导出
摘要 本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。
作者 杨森 张新有
出处 《网络安全技术与应用》 2008年第11期24-26,共3页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献17

  • 1WRStevens G R Wright 陆雪莹等译.Wright,TCP/IP详解卷2:实现[M].北京:机械工业出版社,2000..
  • 2WRStevens 范建华等译.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
  • 3[1]Lee Wenke, Stolfo S J, Mok K W. A Data Mining Framework for Building Intrusion Detection Models. Proceedings of the 1999 IEEE Symposium on Security and Privacy, 1999: 120-132
  • 4[2]Basu R, Cunninghuam R H, Webster S E, et al. Detecting Low-profile Probes and Novel Denial-of-Service Attacks. Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, 2001-06
  • 5[3]Staniford S, Hoagland J, McAlerney J. Practical Automated. Detection of Stealthy Portscans. ACM CCS IDS. Workshop, Athens, Greece,2000
  • 6[4]Arkin O. Network Scanning Techniques. http://www.sys-security.com/archive/papers/Network_Scanning_Techniques.pdf, 1999-1 1
  • 7[5]Fyodor. The Art of Port Scanning. Phrack 51, 1997-09
  • 8[6]Fyodor. Remote OS Detection via TCP/IP Stack Fingerprinting. Phrack 54, 1998-12
  • 9[7]Arkin O. ICMP Usage in Scanning. http://www.sys-security.com/archive/papers/ICMP_in_Scanning. pdf, 2000-12
  • 10[8]http://www. ll.mit.edu/IST/ideval/index.html.

共引文献32

同被引文献16

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部