期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中的端口检测教学研究
下载PDF
职称材料
导出
摘要
端口检测是一种重要的网络安全防御手段,通过扫描端口可获取当前端口开放情况以及时调整保护网络的安全。本文主要介绍网络端口检测相关概念,提出通过扫描软件的三种获取方式培养学生在网络安全实践中的不同能力,并结合开源端口扫描器SK给出综合教学实例。
作者
董毅骅
陈垚至
陈盈
机构地区
台州学院数学与信息工程学院
四川职业技术学院电子电气工程系
出处
《内江科技》
2012年第5期197-197,176,共2页
关键词
网络安全
端口检测
端口扫描
教学研究
分类号
TP393.08-4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
6
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
应飞.
网络端口的安全与防范[J]
.中国科技信息,2009(9):87-88.
被引量:4
2
陈南平.
网络扫描器的原理及设计模型研究[J]
.软件导刊,2010,9(11):134-136.
被引量:4
3
张登银,许芳颂.
端口扫描与反扫描技术研究[J]
.南京邮电学院学报(自然科学版),2005,25(6):54-58.
被引量:6
4
唐鑫.
网络安全端口扫描系统的研究[J]
.科技创新导报,2008,5(12):30-30.
被引量:2
5
肖微.
端口扫描技术的原理及应用[J]
.网络安全技术与应用,2006(10):18-19.
被引量:3
6
石利平.
基于TCP协议的端口扫描技术[J]
.电脑开发与应用,2011,24(1):41-43.
被引量:5
二级参考文献
24
1
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
2
攻击的前奏——端口扫描[J]
.计算机安全,2004(9):67-70.
被引量:1
3
王亚原.
企业网络安全问题及对策[J]
.太原师范学院学报(自然科学版),2005,4(1):31-33.
被引量:10
4
杨成卫.
“端口侦听”与“端口扫描”研究[J]
.警察技术,2006(3):22-24.
被引量:2
5
贾春福,刘春波,高敏芬等译.计算机安全原理与实践[M].北京:机械工业出版社,2008.
6
[美]拉什著.陈健译.Linux防火墙[M].北京:人民邮电出版社,2009.
7
Mark Minasi,Todd Lammle, Monica Lamml著.邱仲渊译.NT Server与TCP/IP详解[M].北京:电子工业出版社,2009.
8
http ://www. enet. com. cn/article/2004/0709/ A20040709323478_5. shtml,2004-07-09.
9
COMERDE..Internetworking With TCP/IP[M].北京:电子工业出版社,2003..
10
FYODO R.The Art of Port Scanning.2002.[EB/OL].http://www.insecure.org/nmap/nmap_doc.html
共引文献
17
1
杨鹏.
漏洞扫描平台和未知安全隐患检测方法研究[J]
.自动化与仪器仪表,2016(7):143-144.
被引量:2
2
刘志宇,杨柳.
网络安全中的端口扫描技术[J]
.牡丹江师范学院学报(自然科学版),2009,35(4):7-9.
被引量:2
3
李继容,曾爱国.
一种改进的端口扫描器的设计与实现[J]
.计算机测量与控制,2010,18(7):1664-1666.
被引量:2
4
汤小红,曾志军.
计算机考试系统的防毒方案探析[J]
.湖南城市学院学报(自然科学版),2011,20(1):70-72.
5
张登银,廖建飞.
基于相对熵的网络流量异常检测方法[J]
.南京邮电大学学报(自然科学版),2012,32(5):26-31.
被引量:8
6
汤勇锋.
谈新时期下的网络端口病毒预防技术[J]
.无线互联科技,2013,10(7):165-165.
被引量:3
7
肖萍.
局域网内常见应用服务器线索调查[J]
.信息网络安全,2013(11):71-75.
被引量:1
8
李求根,黄天波,王颖.
基于高速双端口的网络扫描系统研究[J]
.计算机测量与控制,2014,22(6):1893-1895.
被引量:1
9
朱俚治.
网络端口扫描与反端口扫描[J]
.电脑编程技巧与维护,2015(14):92-94.
被引量:3
10
杨宇.
网络典型端口扫描攻击的分析与完善[J]
.电脑知识与技术,2009,0(12Z):9938-9939.
1
金忠伟.
基于端口检测的路由器安全防护策略[J]
.中国教育信息化(高教职教),2008(10):43-44.
2
王伟.
基于端口检测的DDoS攻击防御策略研究[J]
.安徽水利水电职业技术学院学报,2010,10(2):62-64.
被引量:1
3
沈军飞.
基于网络的端口扫描及检测程序[J]
.软件导刊,2012,11(1):41-43.
被引量:1
4
张延良,刘本仓.
基于端口检测的windows安全防护策略[J]
.大众科技,2006,8(4):88-89.
5
赵攀,雷文,莫再峰.
基于LINUX平台下的入侵检测系统[J]
.西南民族大学学报(自然科学版),2009,35(3):641-644.
6
张辉.
基于Winsock技术的端口扫描软件设计[J]
.办公自动化,2016,21(23):36-38.
被引量:1
7
王一萍,宋广军.
一种基于端口检测的主机防护系统的研究[J]
.微计算机信息,2009,25(12):80-82.
被引量:3
8
端口检测管理工具Fport与Mport[J]
.网络运维与管理,2013(8):77-78.
9
师达立.
学作黑客三步走(二)[J]
.软件世界(PC任我行),2003(1):80-83.
10
亦可.
黑客入侵必经之路——扫描端口[J]
.网友世界,2003(1):46-47.
内江科技
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部