操作系统远程探测技术综述
摘要
分析了各种操作系统远程探测技术,归纳了常见探测工具所采用的技术,讨论了与操作系统探测相关的问题。
出处
《计算机与信息技术》
2009年第5期69-70,74,共3页
Computer & Information Technology
参考文献5
-
1王轶骏,薛质,李建华.基于TCP/IP协议栈指纹辨识的远程操作系统探测[J].计算机工程,2004,30(18):7-9. 被引量:9
-
2张义荣,赵志超,鲜明,王国玉,肖顺平.计算机网络扫描技术研究[J].计算机工程与应用,2004,40(2):173-176. 被引量:24
-
3林天峰.操作系统类型识别方法[J].计算机与现代化,2003(11):21-23. 被引量:2
-
4张永,刘克胜,陆余良.基于分组重传时延的操作系统探测新技术[J].计算机工程,2003,29(19):98-100. 被引量:1
-
5刘京菊,王永杰,孙乐昌.操作系统 远程探测 技术研究[J].网络安全技术与应用,2002(2):25-28. 被引量:2
二级参考文献16
-
1WRStevens G R Wright 陆雪莹等译.Wright,TCP/IP详解卷2:实现[M].北京:机械工业出版社,2000..
-
2WRStevens 范建华等译.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
-
3Wrichard Stevens.Unix网络编程(第1卷)[M].北京:清华大学出版社,1999..
-
4Fyodor Yarochkin. Remote OS Detection Via TCP/IP Stack FingerPrinting [ DB/OL ]. http://www. insecure.org/nmap/nmap-fingerprinting- article. html, 2002-06-11.
-
5Ofir Arkin. A Remote Active OS Fingerprinting Tool Using ICMP[ DB/OL]. http://www. sys-security. com/html/projects/X.html,2001-08-14.
-
6Franck Veysset, Olivier Courtay, Olivier Heen. New Tool and Technique for Remote Operating System Fingerprinting [ EB/OL]. http://www. intranode. com/site/techno/techno _ articles.htm,2002-03-01.
-
7Fyodor.Remote OS Detection Via TCP/IP Stack Fingerprinting.www.insecure.org,2002
-
8Arkin O,Fyodor.ICMP Based Remote OS TCP/IP Stack Fingerprinting Techniques.Phrack Vol 0x0b,Issue 0x39,Phile #0x07 of 0x12
-
9Spangler R.Analysis of Remote Active Operating System Fingerprinting Tools.University of Wisconsin,2003
-
10Arkin,Yarochkin.Xprobc(2.0):A ''Fuzzy'' Approach to Remote Active Operating System Fingerprinting.www.sys-security.com,2002
共引文献33
-
1李琴,曾凡平,李凌,尹凯涛.基于IDS的网络攻击效果评估系统[J].信息安全与通信保密,2008,30(2):79-80. 被引量:1
-
2高茜.基于网络的漏洞扫描系统在高校校园网中的应用研究[J].消费导刊,2009,0(9):191-191.
-
3邢西深,谢建军,李成智.校园网安全技术及应用[J].计算机时代,2004(8):19-20. 被引量:8
-
4刘静.计算机网络扫描技术的隐蔽性研究[J].计算机工程与设计,2005,26(6):1481-1485. 被引量:4
-
5陆璐.校园网的安全威胁及其防范措施[J].渤海大学学报(自然科学版),2005,26(4):305-308. 被引量:1
-
6陈胜军.软件测试方法的研究[J].安徽电子信息职业技术学院学报,2006,5(1):83-84. 被引量:5
-
7李伟,韩臻,韩岳,刘振良.基于WinPcap端口扫描器的设计和实现[J].铁路计算机应用,2006,15(2):38-40.
-
8汪生,孙乐昌,王新志.基于策略的网络脆弱性探测系统的研究与实现[J].计算机工程,2006,32(10):96-98.
-
9贺超波.网络安全扫描器核心技术和主要产品介绍[J].电脑与电信,2006(6):32-35. 被引量:1
-
10沙超,陈云芳.一种基于TCP/IP协议栈的操作系统识别技术[J].计算机技术与发展,2006,16(10):125-127. 被引量:11
-
1王轶骏,薛质,李建华.基于TCP/IP协议栈指纹辨识的远程操作系统探测[J].计算机工程,2004,30(18):7-9. 被引量:9
-
2王新,李亦治.远程主机操作系统探测的原理、工具及防护[J].互联网世界,2001(5):42-44.
-
3挑战桌面电脑——SAMSUNG T10指纹辨识手提电脑[J].北京电子,2002(9):45-45.
-
4刘京菊,王永杰,孙乐昌.操作系统 远程探测 技术研究[J].网络安全技术与应用,2002(2):25-28. 被引量:2
-
5陈家东,朱建军.操作系统探测防御方法研究[J].电脑开发与应用,2007,20(2):4-6.
-
6COMPUTEX TAIPEI 2005观察(9) 信息安全重量登场 指纹辨识风气渐盛[J].电子与电脑,2005(7):70-70.
-
7汪庆莲.网络扫描系统的设计与实现[J].湖北第二师范学院学报,2010,27(8):118-119. 被引量:1
-
8杰克.商务旗舰 惠普ipaq hx2750[J].无线互联科技,2005,6(5):21-21.
-
9张永,刘克胜,陆余良.基于分组重传时延的操作系统探测新技术[J].计算机工程,2003,29(19):98-100. 被引量:1
-
10魔之左手.数据密码箱——威刚512MB指纹辨识闪盘[J].大众硬件,2006(4):68-68.