期刊文献+

端口扫描技术及攻击和防御分析 被引量:7

Port Scanning Techniques and Analysis of Attack and Defense
下载PDF
导出
摘要 文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。 This article introduces the implementation of TCP Protocol and the technique of Port Scanning based on the characteristic of TCP Protocol, at the same time, the several implementations of Port Scanning are also described. We also analyze the potential external attacks that can be made because of the weakness of operation system and the ways to avoid suck kinds of attack are also put up.
出处 《计算机工程与应用》 CSCD 北大核心 2001年第10期58-60,共3页 Computer Engineering and Applications
关键词 计算机网络 网络攻击 网络安全 端口扫描 防御分析 网络协议 TCP/IP, TCP Protocol, Three-Way-Handshake, Port Scanning, SOCKET
  • 相关文献

参考文献5

  • 1Dave Roberts.Internet协议手册[M].北京:海洋出版社,1998..
  • 2Douglas E,Internet working with TCP/IP,1998年
  • 3Dave Roberts,Internet 协议手册,1998年
  • 4Richard Stevens W,UNIX Network Programming,1998年
  • 5Kris Jamsa,Internet Programming,1996年

同被引文献27

  • 1武装.网络端口扫描及对策研究[J].电子技术应用,2004,30(3):81-83. 被引量:4
  • 2彭宏,张东娜,吴铁峰.恶意程序检测的粗糙集方法[J].计算机应用与软件,2005,22(7):124-125. 被引量:6
  • 3张登银,许芳颂.端口扫描与反扫描技术研究[J].南京邮电学院学报(自然科学版),2005,25(6):54-58. 被引量:6
  • 4匿名 前导工作室(译).网络安全技术内幕[M].北京:机械工业出版社,1999.96-104.
  • 5Shum. 程永敬等(译).Internet Scanner互联网安全维护高手[M].北京:北京希望电子出版社,2000..
  • 6ComerDE 林瑶 译.用TCP/IP进行网际互连第一卷,原理、协议与结构[M].北京:电子工业出版社,2001..
  • 7ComerDE StevensDL 张娟 译.用TCP/IP进行网际互连第二卷,设计、实现与内核[M].北京:电子工业出版社,2001..
  • 8WrightGR StevensWR.TCP/IP详解卷2 :实现[M].北京:北京工业机械出版社,2000..
  • 9Bellovin S M. Security Problems in the TCP/IP Protocol suite. AT&T laboratories, 1989.
  • 10Fyodor. Remote OS Detection via TCP/IP Stack Fingerprinting. http://www. insecure. org/nmap/nmap - fingerprinting - article. html

引证文献7

二级引证文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部