期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
一种改进的分段标识扫描系统的研究
1
作者 杨玲 程勇 孙晓聪 《工程设计学报》 CSCD 北大核心 2011年第1期58-61,共4页
由于网络的异构性,防火墙和入侵检测系统的监测,扫描过程中往往遇到不期望的阻碍.为了能更好把握主机和网络的安全状况,需要对网络扫描系统的隐蔽性进行研究.设计了具有一定隐蔽性的网络扫描系统,实现了多种当前流行的网络扫描技术,通... 由于网络的异构性,防火墙和入侵检测系统的监测,扫描过程中往往遇到不期望的阻碍.为了能更好把握主机和网络的安全状况,需要对网络扫描系统的隐蔽性进行研究.设计了具有一定隐蔽性的网络扫描系统,实现了多种当前流行的网络扫描技术,通过优化扫描端口、减慢扫描速度、伪造垃圾数据包等手段增强扫描的隐蔽性;并对IPID扫描技术进行了改进,提出了一种名为随机分块二分法的改进算法,提高了普通IPID扫描的效率. 展开更多
关键词 网络扫描 端口扫描 操作系统扫描 隐蔽性网络扫描 IPID扫描
下载PDF
计算机网络扫描技术研究 被引量:25
2
作者 张义荣 赵志超 +2 位作者 鲜明 王国玉 肖顺平 《计算机工程与应用》 CSCD 北大核心 2004年第2期173-176,共4页
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设... 从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。 展开更多
关键词 网络扫描 TCP/IP协议 端口扫描 远程操作系统扫描 网络扫描
下载PDF
计算机网络扫描技术的隐蔽性研究 被引量:4
3
作者 刘静 《计算机工程与设计》 CSCD 北大核心 2005年第6期1481-1485,共5页
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得... 具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得真正发起扫描的主机IP。 展开更多
关键词 网络扫描 隐蔽性 端口扫描 远程操作系统扫描 栈指纹
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部