期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全扫描器(NSE)的设计与实现
被引量:
3
下载PDF
职称材料
导出
摘要
扫描器是自动检测远程或本地主机安全性弱点的程序.它采用在计算机领域中入侵者开发、扩散使用的方法与工具模拟远程攻击的部分过程。通过使用一个扫描器,用户可以不留痕迹地发现一台远程服务器的安全性弱点.本文首先介绍Internet的安全性薄弱环节,然后讨论网络安全扫描器(NetworksecurityEXplorer,简称NSE)的设计思想.
作者
裴宝宁
曾红卫
唐毅
机构地区
上海大学嘉定校区计算机科学系
出处
《计算机应用研究》
CSCD
1999年第11期62-64,共3页
Application Research of Computers
关键词
NSE
网络安全扫描器
INTERNET网
防火墙
设计
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
19
引证文献
3
二级引证文献
14
参考文献
2
1
王青川,计算机世界,1998年,22页
2
吴恩平,计算机工程(特刊),1997年,23卷,341,345页
同被引文献
19
1
匿名 前导工作室(译).网络安全技术内幕[M].北京:机械工业出版社,1999.96-104.
2
Shum. 程永敬等(译).Internet Scanner互联网安全维护高手[M].北京:北京希望电子出版社,2000..
3
ComerDE 林瑶 译.用TCP/IP进行网际互连第一卷,原理、协议与结构[M].北京:电子工业出版社,2001..
4
ComerDE StevensDL 张娟 译.用TCP/IP进行网际互连第二卷,设计、实现与内核[M].北京:电子工业出版社,2001..
5
WrightGR StevensWR.TCP/IP详解卷2 :实现[M].北京:北京工业机械出版社,2000..
6
Bellovin S M. Security Problems in the TCP/IP Protocol suite. AT&T laboratories, 1989.
7
Fyodor. Remote OS Detection via TCP/IP Stack Fingerprinting. http://www. insecure. org/nmap/nmap - fingerprinting - article. html
8
Spitzner L. Passive Fingerprinting. http://rootprompt. org/article. php3? article=396.
9
http://www. nessus. org
10
Vulnerability scanners. http: //www.networkintrusion. co. uk/scanners. html
引证文献
3
1
沈阳,黄厚宽.
网络安全漏洞扫描器[J]
.电脑与信息技术,2004,12(4):35-39.
被引量:4
2
孙钢锋,韩权印.
网络隐患扫描器的设计与实现[J]
.计算机工程,2006,32(7):253-255.
被引量:8
3
付博文,许占文,任旭.
网络安全扫描器的综合分析及概述[J]
.沈阳工业大学学报,2002,24(6):505-508.
被引量:2
二级引证文献
14
1
高茜.
基于网络的漏洞扫描系统在高校校园网中的应用研究[J]
.消费导刊,2009,0(9):191-191.
2
戴文华,桂学勤.
基于TCP连接的网络漏洞扫描器的设计与实现[J]
.福建电脑,2005,21(10):95-96.
3
康峰.
网络漏洞扫描系统的研究与设计[J]
.电脑开发与应用,2006,19(10):27-28.
被引量:6
4
张静媛,黄丹丹,杨晓彦,王若欣,张玉清.
NESSUS基本原理及其关键技术分析[J]
.电子科技,2006,19(11):1-5.
被引量:5
5
谢健.
一种校园办公网络扫描系统的分析研究[J]
.能源技术与管理,2007,32(6):150-152.
6
胡华平,宋祖曼,王璞.
基于模糊匹配的补丁文件定位算法研究[J]
.计算机工程与科学,2007,29(4):62-63.
被引量:2
7
谢健.
视频服务体系中网络扫描系统的设计[J]
.能源技术与管理,2008,33(2):96-98.
8
杨森,张新有.
网络安全漏洞扫描器设计与实现[J]
.网络安全技术与应用,2008(11):24-26.
被引量:3
9
谢惠琼,凌捷.
插件技术在漏洞分类扫描中的应用[J]
.广东工业大学学报,2011,28(1):8-11.
10
迟美霞.
MySQL数据库的安全机制分析与入侵检测开发[J]
.电脑知识与技术,2012,8(2):745-748.
被引量:4
1
柯海丰,吴明晖.
浅述网络安全扫描器[J]
.计算机时代,2001(8):20-21.
2
付博文,许占文,任旭.
网络安全扫描器的综合分析及概述[J]
.沈阳工业大学学报,2002,24(6):505-508.
被引量:2
3
贺超波.
网络安全扫描器核心技术和主要产品介绍[J]
.电脑与电信,2006(6):32-35.
被引量:1
4
找出害群之马[J]
.个人电脑,2003,9(7):172-172.
5
孙钢锋,韩权印.
网络隐患扫描器的设计与实现[J]
.计算机工程,2006,32(7):253-255.
被引量:8
6
郭建伟.
智斗恶意VBS脚本[J]
.网络运维与管理,2014(5):102-105.
7
陈涧燊.
学院物资管理系统开发[J]
.中国科技纵横,2010(9):327-327.
8
庄银霞.
基于Java语言的安卓软件开发的研究[J]
.信息通信,2015,28(11):99-100.
被引量:1
9
GFi网络安全软件 网络管理员的救星[J]
.电脑编程技巧与维护,2007(12):3-3.
10
刘静.
计算机网络扫描技术的隐蔽性研究[J]
.计算机工程与设计,2005,26(6):1481-1485.
被引量:4
计算机应用研究
1999年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部