期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用网络回溯分析技术进行端口扫描行为分析
被引量:
1
原文传递
导出
摘要
端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略;黑客利用端口扫描可以发现目标网络/主机中存在的漏洞,为后续的进一步入侵做准备。本案例是一次典型的针对网络中Windows系统和MS SQL Server数据库服务器漏洞的端口扫描行为。
作者
朱欣嘉
机构地区
科来软件
出处
《网络安全技术与应用》
2013年第4期5-6,共2页
Network Security Technology & Application
关键词
网络管理员
端口扫描
行为分析
利用
WINDOWS系统
技术
回溯
数据库服务器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
1
二级引证文献
0
同被引文献
9
1
刘辰.
网络世界的“全球眼”——科来网络回溯分析系统[J]
.网络安全技术与应用,2013(1):6-6.
被引量:1
2
桂兵祥,周康,周万雷.
通信流熵变量DDoS攻击IP回溯跟踪模型[J]
.小型微型计算机系统,2013,34(7):1607-1609.
被引量:9
3
朱欣嘉.
利用网络回溯分析技术进行异常流量分析[J]
.网络安全技术与应用,2013(10):6-6.
被引量:2
4
孟召瑞.
利用网络回溯分析技术进行邮件系统攻击分析[J]
.网络安全技术与应用,2013(12):6-6.
被引量:3
5
易锐.
BP神经网络的一种拓展性分析论证及应用[J]
.统计与决策,2014,30(20):93-95.
被引量:2
6
彭辉,陈红,张晓莹,范永健,李翠平,李德英.
无线传感器网络位置隐私保护技术[J]
.软件学报,2015,26(3):617-639.
被引量:29
7
蒋宽,杨鹏.
基于数据包回溯的软件定义网络中的故障排除[J]
.信息网络安全,2016(3):71-76.
被引量:3
8
侯燕,郭慧玲.
关联规则挖掘结合简化粒子群优化的哈希回溯追踪协议[J]
.重庆邮电大学学报(自然科学版),2016,28(2):239-246.
被引量:4
9
聂萌,李喜同,陈波涛,王磊,吴翠娟.
基于图论的电力网络快速拓扑分析及拓扑岛建立的新方法研究[J]
.电子测试,2016,27(3):55-56.
被引量:3
引证文献
1
1
李文航.
网络回溯的算法模型改进及电网应用[J]
.自动化技术与应用,2017,36(11):77-79.
1
负载均衡致故障 回溯分析找元凶[J]
.网络运维与管理,2014,0(23):13-13.
2
DoS攻击造异常 回溯分析根源找[J]
.网络运维与管理,2014,0(21):17-17.
3
厉阳春.
基于DNS服务器漏洞攻击的防范[J]
.咸宁学院学报,2010,30(12):23-24.
4
近期Mall服务器漏洞[J]
.网管员世界,2005(3):79-79.
5
孙业东.
DNS系统的安全性与对策[J]
.计算机安全,2007(7):3-5.
6
朱欣嘉.
利用网络回溯分析技术进行异常流量分析[J]
.网络安全技术与应用,2013(10):6-6.
被引量:2
7
提升数据中心性能分析能力[J]
.网管员世界,2010(21):12-12.
8
袁克刚.
浅谈高职院校计算机实训室的管理[J]
.黑龙江科技信息,2010(35):117-117.
被引量:4
9
胡雅平.
信息时代计算机通信技术的应用及安全防护策略[J]
.中国新技术新产品,2016(5):175-176.
被引量:5
10
尹鹏.
电网调度自动化系统的安全防护[J]
.民营科技,2011(3):18-18.
网络安全技术与应用
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部