期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于SPICE模型的网络端口扫描入侵检测系统
下载PDF
职称材料
导出
摘要
端口扫描是一种网络管理员和网络入侵者都乐于采用的获取主机信息的方法:网络管理员通过端口扫描对系统所提供的服务进行检查,考虑尽可能去掉那些不必要的服务以提高网络的安全性能.而入侵者则利用端口扫描获取关于特定IP地址和端口的可达性与状态信息,或使入侵检测系统淹没于大量的报警信息中而无法正常工作.
作者
邓瑛
常国岑
王晓辉
机构地区
空军工程大学电讯工程学院计算机系
空军第三研究所
出处
《信息网络安全》
2002年第2期43-44,共2页
Netinfo Security
关键词
网络安全
计算机网络
网络端口扫描入侵检测系统
SPICE
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
钱真坤,李杰.
浅谈搜索软件对网络安全的影响[J]
.河南科技,2014,33(10):19-20.
被引量:3
2
于速.
浅谈网络安全[J]
.数字技术与应用,2012,30(5):175-175.
3
袁怀民,汤效琴.
计算机网络安全漏洞及防范[J]
.固原师专学报,2000,21(3):45-49.
4
刘志专,陈辉.
关于计算机网络可靠性优化技术的探析[J]
.科学与财富,2011(3):206-207.
被引量:2
5
赵经纬.
多功能集成服务护航网络安全[J]
.通信世界,2010(31):44-44.
6
陈诚.
计算机网络信息安全及其防护对策[J]
.山东工业技术,2016(8):137-137.
被引量:1
7
江永健.
基于计算机网络安全探讨[J]
.建材与装饰(中旬),2011(8):34-35.
8
杜巍.
计算机网络的重要性[J]
.才智,2010,0(35):252-252.
9
Dick Bussiere.
让网络入侵者无处遁迹[J]
.中国计算机用户,2002(46):40-41.
10
王鹏.
ProtelDXP仿真功能在电路设计中的应用[J]
.苏州市职业大学学报,2006,17(1):86-89.
被引量:1
信息网络安全
2002年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部