期刊文献+

网络端口扫描与反端口扫描 被引量:3

下载PDF
导出
摘要 如今的互联网络设备每天都有巨大的信息吞吐量,但网络设备要与外界进行信息交换必须有一个接口与外部实现相链,因此网络端口对网络来说是相当重要的。由于每一个网络用户的数据包必须经过网络端口才能与外界实现交流,所以黑客在攻击互联网络时首先进行端口的扫描。为了扫描网络中的端口,黑客必须发送大量的探测数据包。提出了一种检测网络端口数据包的算法,该算法由两部分组成,端口扫描衡量函数,粗糙集中的决策系统。算法的思想首先使用衡量函数对端口数据包的数量进行衡量,再使用粗糙集中的决策系统对这时端口数据包的数量状态做出判断:是正常状,还是存在黑客攻击的意图。
作者 朱俚治
出处 《电脑编程技巧与维护》 2015年第14期92-94,共3页 Computer Programming Skills & Maintenance
基金 北京航空航天大学软件开发环境国家重点实验室开放基金资助项目(SKLSDE-2013KF-02)
  • 相关文献

参考文献8

二级参考文献38

  • 1洪宏,张玉清,胡予濮,戴祖锋.网络安全扫描技术研究[J].计算机工程,2004,30(10):54-56. 被引量:30
  • 2攻击的前奏——端口扫描[J].计算机安全,2004(9):67-70. 被引量:1
  • 3Dave Roberts.Internet协议手册[M].北京:海洋出版社,1998..
  • 4严伟 刘小丹等译.Atkins D网络安全专业参考手册[M].机械工业出版社,1998..
  • 5[1]Fyodor.The Art of Scanning[EB/OL].Phrack 51 www. phrack. com
  • 6[2]CERT Advisory CA-96.21: TCP SYN Flooding and IP Spoofing Attacks. 24 September 1996.
  • 7[3]Phrack .Port Scanning without the SYN flag / Uriel Maimon. Phrack 49-15.
  • 8[4]Stuart Staniford, Jams A. Hoagland ,et al. Practical Automated.
  • 9Hunt R. Internet/Intranet firewall security-policy, architecture and transaction services[J]. Computer Communimtion, 1998,21:1107-1123.
  • 10Douglas E,Internet working with TCP/IP,1998年

共引文献41

同被引文献35

引证文献3

二级引证文献16

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部