期刊文献+
共找到274篇文章
< 1 2 14 >
每页显示 20 50 100
一种新的分布式端口扫描检测方法 被引量:5
1
作者 宋华 罗平 戴一奇 《计算机工程与应用》 CSCD 北大核心 2003年第8期163-166,共4页
文章介绍了各种扫描技术,总结了已有的检测方法。在此基础上,文章提出了一种新的分布式的端口扫描检测方法。检测的传感器部分实现对异常包的检测,分析器部分通过将异常包分成不同的类,计算一个类的异常值的总和,然后判断出扫描。这种... 文章介绍了各种扫描技术,总结了已有的检测方法。在此基础上,文章提出了一种新的分布式的端口扫描检测方法。检测的传感器部分实现对异常包的检测,分析器部分通过将异常包分成不同的类,计算一个类的异常值的总和,然后判断出扫描。这种方法不仅可以检测出现有的各种扫描工具能够检测出的扫描,也能检测出它们不能检测出的扫描,例如分布式扫描,慢速扫描等等。 展开更多
关键词 端口扫描 分布式扫描 端口扫描检测 分布式端口扫描检测
下载PDF
自适应分布式端口扫描检测方法 被引量:2
2
作者 刘庭华 宋华 戴一奇 《计算机工程与设计》 CSCD 北大核心 2006年第9期1521-1523,共3页
简要介绍了端口扫描技术及其检测技术,设计并实现了一种自适应的分布式端口扫描检测方法。该方法通过对异常包的检测及分类计算异常值的总和,并结合网络流量,设定动态阈值,然后判断出扫描。这种方法能有效地检测到慢速扫描、随机化扫描... 简要介绍了端口扫描技术及其检测技术,设计并实现了一种自适应的分布式端口扫描检测方法。该方法通过对异常包的检测及分类计算异常值的总和,并结合网络流量,设定动态阈值,然后判断出扫描。这种方法能有效地检测到慢速扫描、随机化扫描和分布式扫描,并能检测出分布式拒绝服务(DDoS)攻击。 展开更多
关键词 端口扫描 端口扫描检测 分布式端口扫描检测 异常包 分布式拒绝服务
下载PDF
端口扫描与协议分析软件
3
作者 庞天琪 黄娇玉 +3 位作者 王一博 徐铭作 尹竹 刘雪飞 《电脑知识与技术》 2023年第25期70-72,83,共4页
该文设计了集成端口扫描和协议分析的功能,给出了端口扫描与协议分析软件开发的关键步骤和部分方法,实现了基于单IP地址和IP地址段的端口扫描以及指定网卡流量解析以及本地pcap文件解析。
关键词 端口扫描 协议分析 JPCAP
下载PDF
分布式端口扫描器Dnmap的设计与实现
4
作者 翁志庚 《软件》 2023年第3期32-36,共5页
nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个... nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个设备或多个独立IP实施,在分布式的设备和独立IP地址足够多的前提下,可以减少扫描时间,并且不容易被发现和拦截。dnamp采用Master、Slave双角色的模式,进行分布式部署,将其应用于正面的网络攻防演练,有利于打造更安全稳定的网络环境。 展开更多
关键词 NMAP dnmap 端口扫描 分布式 信息安全 网络安全
下载PDF
SDN架构下基于LSTM的低速端口扫描检测模块研究
5
作者 任忠妍 韩俐 +2 位作者 贾凡星 张咏琪 张奕佳 《信息记录材料》 2023年第2期242-245,共4页
攻击者通过低速端口扫描攻击能够获取相关的重要信息,从而对用户造成严重威胁,因此通过低速端口扫描检测来抵御相应的攻击是十分必要的。现有的低速端口扫描检测模型,只能基于增量过滤算法进行检测,需要训练大量的数据才能检测出此类攻... 攻击者通过低速端口扫描攻击能够获取相关的重要信息,从而对用户造成严重威胁,因此通过低速端口扫描检测来抵御相应的攻击是十分必要的。现有的低速端口扫描检测模型,只能基于增量过滤算法进行检测,需要训练大量的数据才能检测出此类攻击,存在耗费大量人力、运行时间长等问题。本文针对低速端口扫描的时间持续性和特征分散性的特点,提出了一种在软件定义网络(software define network,SDN)的架构下采用长短期记忆网络(long shortterm memory,LSTM)的低速端口扫描攻击检测模型。实验结果表明,该算法能够在SDN环境中检测网络行为,并且准确率达到了99.49%,因此能够有效检测出低速端口扫描攻击。 展开更多
关键词 低速端口扫描 时间持续性 特征分散性 软件定义网络 长短期记忆网络
下载PDF
基于Python的端口扫描器及Metasploit安全测试
6
作者 蒋明峰 陈马申屹 +1 位作者 汤慧敏 王少辉(指导) 《电脑知识与技术》 2023年第8期77-79,82,共4页
在网络中,端口扫描是安全测试中非常重要的一步,无论是从攻击的角度还是从修补漏洞的角度,端口扫描都能及时找出目标端口以便进行下一步操作。文章利用Python的socket模块实现端口扫描器的功能并将其应用于安全测试中,可更方便地进行漏... 在网络中,端口扫描是安全测试中非常重要的一步,无论是从攻击的角度还是从修补漏洞的角度,端口扫描都能及时找出目标端口以便进行下一步操作。文章利用Python的socket模块实现端口扫描器的功能并将其应用于安全测试中,可更方便地进行漏洞的安全性测试,并通过该测试实践来提高人们的安全意识,合理管理端口的开放情况,提高对于信息安全的重视程度。 展开更多
关键词 端口扫描 SOCKET METASPLOIT 永恒之蓝 NMAP
下载PDF
网络端口扫描工具的设计与实现
7
作者 吕和乾 郐志刚 《电脑编程技巧与维护》 2023年第3期47-50,共4页
为加强网络安全管理,开发了一款无界面隐式运行的端口扫描工具,可以按指定的IP范围进行特定端口扫描,并将扫描到的结果发送给网络安全管理人员的飞秋聊天工具上,管理人员根据扫描的结果进行相应的安全处理。
关键词 网络安全 端口扫描 IP端口 TCPConnect函数 UDPConnect函数 飞秋聊天工具
下载PDF
基于多线程对TCP端口扫描技术的研究
8
作者 石志强 石美静 《现代计算机》 2023年第24期79-82,共4页
对计算机的TCP端口扫描问题进行了研究,对比分析了常用端口扫描技术的原理与各自的优缺点,采用多线程技术与端口扫描相结合的方法,通过任务分配和优化线程数量与分配策略来提高性能。
关键词 TCP 端口扫描 多线程
下载PDF
分布式端口扫描检测系统的设计与实现 被引量:1
9
作者 单来祥 杨寿保 宋舜宏 《计算机工程与应用》 CSCD 北大核心 2004年第19期93-96,共4页
该文设计了分布式端口扫描检测系统。它利用分布检测、集中处理的思想,把各个检测代理的报警信息汇总到中央控制器。利用数据挖掘技术提取关键信息,判断是否存在分布式扫描、慢速扫描等行为,并及时报警。
关键词 端口扫描 分布式端口扫描检测 中央控制器
下载PDF
网络端口扫描及其防御技术研究 被引量:12
10
作者 唐小明 梁锦华 +1 位作者 蒋建春 文伟平 《计算机工程与设计》 CSCD 2002年第9期15-17,共3页
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。
关键词 网络端口扫描 防御技术 入侵检测系统 黑客攻击 网络安全 计算机网络
下载PDF
基于流量统计特征的端口扫描检测算法 被引量:6
11
作者 王平辉 郑庆华 +2 位作者 牛国林 管晓宏 蔡忠闽 《通信学报》 EI CSCD 北大核心 2007年第12期14-18,共5页
根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果... 根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果表明,所提取的网络流量特征及算法可以有效地检测异常行为,该方法和Snort相比较具有低的漏报率和误报率。 展开更多
关键词 流量分析 端口扫描 小波变换 CUSUM
下载PDF
端口扫描技术及攻击和防御分析 被引量:7
12
作者 胡朝晖 陈奇 俞瑞钊 《计算机工程与应用》 CSCD 北大核心 2001年第10期58-60,共3页
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。
关键词 计算机网络 网络攻击 网络安全 端口扫描 防御分析 网络协议
下载PDF
分布式端口扫描检测系统的设计与实现 被引量:4
13
作者 梁锦华 蒋建春 +1 位作者 文伟平 卿斯汉 《计算机系统应用》 北大核心 2002年第9期22-25,共4页
本文提出了一种基于MPI分布式的分析主机应答包而进行端口扫描检测的方法。扫描者在扫描网络时需要得到目标的应答 根据应答的情况才能对目标的端口开放情况等进行分祈。这种方法不分析进入网络中数据包 减轻了数据分析强度 巧妙地解决... 本文提出了一种基于MPI分布式的分析主机应答包而进行端口扫描检测的方法。扫描者在扫描网络时需要得到目标的应答 根据应答的情况才能对目标的端口开放情况等进行分祈。这种方法不分析进入网络中数据包 减轻了数据分析强度 巧妙地解决了一些对扫描探测包进行检测时难以解决的问题(如对分片扫描包检测)。检测规则使用了基于时间窗、端口策略等方法 较好地解决了对分布式扫描、慢速扫描检测的难题。 展开更多
关键词 分布式端口扫描检测系统 设计 网络安全监测器 计算机网络 防火墙
下载PDF
检测端口扫描的方法研究 被引量:2
14
作者 唐洪英 龚箭 曹泽翰 《计算机应用》 CSCD 北大核心 2003年第z1期287-288,291,共3页
文章介绍了端口扫描的基本原理 ,总结了现有检测端口扫描工具存在的问题 ,提出了一系列新的解决方法和措施 。
关键词 端口扫描 知名端口 漏洞 检测方法
下载PDF
隐蔽端口扫描的原理及防御方法 被引量:2
15
作者 程巍 章磊 高传善 《计算机应用与软件》 CSCD 北大核心 2004年第8期97-99,共3页
本文简单介绍了隐蔽端口扫描的原理 ,并介绍了目前主要的防御方法及其优缺点。然后 ,重点介绍了作者提出的能彻底防御隐蔽端口扫描的基于运输层的连接代理方法。
关键词 网络安全 TCP/IP协议 端口扫描 计算机网络 数据传输协议
下载PDF
一种基于端口扫描的模糊检测策略 被引量:3
16
作者 吉治钢 蔡利栋 《计算机应用》 CSCD 北大核心 2003年第10期87-88,92,共3页
文中简单介绍了端口扫描及其检测技术,提出一种新的采用模糊技术的检测方法,能有效地应付缓慢扫描、随机化扫描以及多种隐蔽扫描。实验结果表明该方法是可行的、有效的。
关键词 端口扫描 入侵检测 模糊集合论
下载PDF
端口扫描与反扫描技术研究 被引量:6
17
作者 张登银 许芳颂 《南京邮电学院学报(自然科学版)》 EI 2005年第6期54-58,78,共6页
对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。随着技术的发展,出现了越来越多的扫描工具,不仅能进行普通扫描,还能实现隐蔽扫描,对目标系统安全造成严重隐患。首先讨论了目前常用的端口扫描技术及其特点,并对这种基... 对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。随着技术的发展,出现了越来越多的扫描工具,不仅能进行普通扫描,还能实现隐蔽扫描,对目标系统安全造成严重隐患。首先讨论了目前常用的端口扫描技术及其特点,并对这种基于空闲主机的隐蔽端口扫描方法进行详细分析。通过对端口扫描和反扫描技术的研究,提出了一种有效防御空闲主机扫描的改进方案,并给出了具体实现策略和测试结果。这种改进方案不仅能有效防御常规的端口扫描,也能有效防御SYN隐蔽扫描。 展开更多
关键词 端口扫描 网络安全 防火墙
下载PDF
一种改进的端口扫描器的设计与实现 被引量:2
18
作者 李继容 曾爱国 《计算机测量与控制》 CSCD 北大核心 2010年第7期1664-1666,1679,共4页
端口扫描是网络入侵过程中非常重要的一种攻击预探测手段;对端口扫描进行检测,发现可能出现的攻击行为,可以有效地配合入侵检测系统完成预警、拦截和取证等工作。在简要介绍了端口扫描技术的原理及其检测技术的基础上,设计了一个将几种... 端口扫描是网络入侵过程中非常重要的一种攻击预探测手段;对端口扫描进行检测,发现可能出现的攻击行为,可以有效地配合入侵检测系统完成预警、拦截和取证等工作。在简要介绍了端口扫描技术的原理及其检测技术的基础上,设计了一个将几种端口扫描技术综合在一起的且改进的端口扫描器,该端口扫描器包括了TCP扫描和UDP扫描,而TCP扫描再细分成3类:TCP connect扫描和TCP SYN扫描、TCP FIN扫描。经过测试,该扫描器能在不同类型的网络中正常运行,且综合了多种扫描技术的优点。 展开更多
关键词 端口扫描 检测 网络安全
下载PDF
端口扫描与反扫描技术 被引量:10
19
作者 王灏 王换招 《微机发展》 2001年第5期60-63,共4页
本文首先分析网络端口扫描的技术基础 ,然后从实现的角度分析了各种端口扫描的实现方法 ,最后给出了一个反端口扫描的实用解决方案。
关键词 计算机网络 网络安全 防火墙 端口扫描 扫描
下载PDF
基于Windows 2000的端口扫描系统设计和实现 被引量:2
20
作者 黄昆 张大方 《计算机工程与科学》 CSCD 2002年第2期29-31,共3页
本文介绍了端口扫描的原理 ,并用VisualC + + 6 0实现了基于Windows 2 0 0 0操作系统的端口扫描程序。该程序的功能有TCPSYN端口扫描、UDP端口扫描、简单网络攻击以及捕获本地主机流入流出的IP数据包。
关键词 WINDOWS2000 端口扫描系统 设计 网络攻击 网络安全 计算机网络
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部