期刊文献+
共找到163篇文章
< 1 2 9 >
每页显示 20 50 100
Two Pass Port Scan Detection Technique Based on Connection Pattern and Status on Sampled Data 被引量:1
1
作者 Sunil Kumar Kamlesh Dutta Ankit Asati 《Journal of Computer and Communications》 2015年第9期1-8,共8页
Anomaly detection is now very important in the network because the increasing use of the internet and security of a network or user is a main concern of any network administrator. As the use of the internet increases,... Anomaly detection is now very important in the network because the increasing use of the internet and security of a network or user is a main concern of any network administrator. As the use of the internet increases, so the chances of having a threat or attack in the network are also increasing day by day and traffic in the network is also increasing. It is very difficult to analyse all the traffic data in network for finding the anomaly in the network and sampling provides a way to analyse the anomalies in network with less traffic data. In this paper, we propose a port scan detection approach called CPST uses connection status and pattern of the connections to detect a particular source is scanner or benign host. We also show that this approach works efficiently under different sampling methods. 展开更多
关键词 port scan TRW TAPS CPST PACKET Sampling Flow Sampling
下载PDF
An Adaptive Algorithm to Detect Port Scans
2
作者 单蓉胜 李小勇 李建华 《Journal of Shanghai University(English Edition)》 CAS 2004年第3期328-332,共5页
Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by stealthy scans and are prone to DoS attacks. This paper ... Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by stealthy scans and are prone to DoS attacks. This paper presents a new mechanism termed PSD(port scan detection), which is based on TCP packet anomaly evaluation. By learning the port distribution and flags of TCP packets arriving at the protected hosts, PSD can compute the anomaly score of each packet and effectively detect port scans including slow scans and stealthy scans. Experiments show that PSD has high detection accuracy and low detection latency. 展开更多
关键词 自适应算法 端口扫描检测 异常检测 TCP/IP 网络安全 入侵检测
下载PDF
基于AIoT的智慧港口数字散货堆场系统设计
3
作者 吴春峰 陈玲 李子豪 《港口航道与近海工程》 2024年第2期10-14,共5页
如何有效管理和追踪港口物流链是智慧港口建设急需解决的问题。以物联网、人工智能等为代表的数字技术为智慧港口建设数字散货堆场提供技术支撑。本文基于国内智慧港口形势,建立了一套基于智能物联网(AIoT)的数字散货堆场系统,将散货堆... 如何有效管理和追踪港口物流链是智慧港口建设急需解决的问题。以物联网、人工智能等为代表的数字技术为智慧港口建设数字散货堆场提供技术支撑。本文基于国内智慧港口形势,建立了一套基于智能物联网(AIoT)的数字散货堆场系统,将散货堆场中的物料与传感器连接,实现对物料进出场、移位堆放、存储信息、物流状态等进行实时监测和追踪的全程管理,为港口管理人员提供实时的物流状态和库存信息,提高港口的运输效率和服务质量,为打造世界级港口群注入新动力。 展开更多
关键词 智慧港口 数字散货堆场 智能物联网 三维成像 激光扫描
下载PDF
基于组合扫描的无状态工控设备资产探测方法
4
作者 郑铁军 王齐 +3 位作者 张宏杰 贺建伟 雍少华 孙知信 《计算机技术与发展》 2023年第7期98-103,共6页
全面探测工控设备资产信息、了解资产状态是确保工业控制系统安全的重要前提。端口探活是进行资产探测的第一步,端口探活的准确率和效率将直接影响资产探测的性能。为提升端口探活的速度和准确性,提出了一种基于组合扫描的异步无状态端... 全面探测工控设备资产信息、了解资产状态是确保工业控制系统安全的重要前提。端口探活是进行资产探测的第一步,端口探活的准确率和效率将直接影响资产探测的性能。为提升端口探活的速度和准确性,提出了一种基于组合扫描的异步无状态端口扫描方法。通过构造组合扫描数据包,解决工控设备因禁ping导致主机探活准确率降低的问题,同时建立发送数据包线程和接收数据包线程,实现组合扫描数据包的异步处理,消除了传统无状态扫描的回复等待时间,缩短了端口探活时间。最后以Modbus协议为例,构造了资产请求数据包,并分析了数据包中主要字段和功能。测试结果表明,提出的资产探测方法在端口探活阶段单位时间内可以探测到更多的设备,同时能在较短的时间内完成完整资产信息的探测,在探测准确度和探测时间方面都得到了提升。 展开更多
关键词 工业控制系统 资产探测 工控设备 端口扫描 异步处理
下载PDF
分布式端口扫描器Dnmap的设计与实现
5
作者 翁志庚 《软件》 2023年第3期32-36,共5页
nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个... nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个设备或多个独立IP实施,在分布式的设备和独立IP地址足够多的前提下,可以减少扫描时间,并且不容易被发现和拦截。dnamp采用Master、Slave双角色的模式,进行分布式部署,将其应用于正面的网络攻防演练,有利于打造更安全稳定的网络环境。 展开更多
关键词 NMAP dnmap 端口扫描 分布式 信息安全 网络安全
下载PDF
基于多线程对TCP端口扫描技术的研究
6
作者 石志强 石美静 《现代计算机》 2023年第24期79-82,共4页
对计算机的TCP端口扫描问题进行了研究,对比分析了常用端口扫描技术的原理与各自的优缺点,采用多线程技术与端口扫描相结合的方法,通过任务分配和优化线程数量与分配策略来提高性能。
关键词 TCP 端口扫描 多线程
下载PDF
基于Python的漏洞扫描软件设计
7
作者 尹江涛 《山西电子技术》 2023年第1期87-88,98,共3页
随着互联网应用的不断延伸,信息系统安全问题也日益突出。为提升信息系统的安全性,定期开展漏洞扫描至关重要。本文着重探讨了主机发现技术和端口扫描技术,并进行了编程实现。通过软件的测试运行,可以发现给定网段的在线主机情况和端口... 随着互联网应用的不断延伸,信息系统安全问题也日益突出。为提升信息系统的安全性,定期开展漏洞扫描至关重要。本文着重探讨了主机发现技术和端口扫描技术,并进行了编程实现。通过软件的测试运行,可以发现给定网段的在线主机情况和端口开放情况,为信息系统的安全配置提供了基础数据。 展开更多
关键词 Python模块 主机发现技术 端口扫描技术
下载PDF
基于Python的漏洞扫描软件设计
8
作者 尹江涛 《电脑与电信》 2023年第1期98-100,共3页
随着互联网应用的不断延伸,信息系统安全问题也日益突出。为提升信息系统的安全性,定期开展漏洞扫描至关重要。着重探讨了主机发现技术和端口扫描技术,并进行了编程实现。通过软件的测试运行,可以发现给定网段的主机在线情况和端口开放... 随着互联网应用的不断延伸,信息系统安全问题也日益突出。为提升信息系统的安全性,定期开展漏洞扫描至关重要。着重探讨了主机发现技术和端口扫描技术,并进行了编程实现。通过软件的测试运行,可以发现给定网段的主机在线情况和端口开放情况,为信息系统的安全配置提供了基础数据。 展开更多
关键词 Python模块 主机发现技术 端口扫描技术
下载PDF
研究精细化管理在提升疫苗管理及接种服务中的应用价值
9
作者 王文 闫静 《中国卫生产业》 2023年第24期111-114,共4页
目的探讨精细化管理在提升疫苗管理及接种服务中的应用价值。方法选取2022年3月—2023年5月滕州市疾病预防控制中心的20名医务人员为研究对象,按投掷硬币法分为两组。参照组(n=10)采用传统方式管理,研究组(n=10)采用精细化管理方式管理... 目的探讨精细化管理在提升疫苗管理及接种服务中的应用价值。方法选取2022年3月—2023年5月滕州市疾病预防控制中心的20名医务人员为研究对象,按投掷硬币法分为两组。参照组(n=10)采用传统方式管理,研究组(n=10)采用精细化管理方式管理。比较两组流程满意评分、服务态度满意评分、总体评价满意评分、疫苗出入库扫码率以及疫苗出入库差错率。结果研究组流程满意评分、服务态度满意评分、总体评价满意评分均高于参照组,差异有统计学意义(P均<0.05)。研究组疫苗出入库扫码率高于参照组,疫苗出入库差错率低于参照组,差异无统计学意义(P均>0.05)。干预前,两组疫苗出入库时间比较,差异无统计学意义(P>0.05);干预后,研究组疫苗出入库时间短于参照组,差异有统计学意义(P<0.05)。结论在疾病预防控制中心以及接种门诊中,合理展开精细化管理工作,可将疫苗管理人员的工作强度显著减轻,将工作效率显著提升,可将受试者的总体满意度显著提升,进一步说明精细化管理工作的应用价值。 展开更多
关键词 精细化管理 接种服务 疫苗管理 满意度 疫苗出入库扫码率 疫苗出入库差错率
下载PDF
地铁巡检线扫激光传感器控制装置设计与实现
10
作者 刘文虎 《科技创新与应用》 2023年第15期105-108,共4页
地铁轨道日常巡检中需要2台线扫激光传感器实现地铁轨道面的图像扫描,2台线扫激光传感器同时采样时激光叠加部分会出现干扰,导致该部分采样数据异常。设计一种通过单片机控制2台线扫传感器采样的控制装置。装置通过单片机IO口输出异步... 地铁轨道日常巡检中需要2台线扫激光传感器实现地铁轨道面的图像扫描,2台线扫激光传感器同时采样时激光叠加部分会出现干扰,导致该部分采样数据异常。设计一种通过单片机控制2台线扫传感器采样的控制装置。装置通过单片机IO口输出异步时序控制线扫传感器异步采样,通过自带网口和扩展网口读取扫描数据,通过串口控制4G/GPRS模块将数据远程传输到巡检自动化控制后台。 展开更多
关键词 线扫激光传感器 干扰 异步时序 扩展网口 远程传输
下载PDF
计算机网络扫描技术研究 被引量:24
11
作者 张义荣 赵志超 +2 位作者 鲜明 王国玉 肖顺平 《计算机工程与应用》 CSCD 北大核心 2004年第2期173-176,共4页
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设... 从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。 展开更多
关键词 网络扫描 TCP/IP协议 端口扫描 远程操作系统扫描 网络扫描器
下载PDF
网络安全扫描技术研究 被引量:30
12
作者 洪宏 张玉清 +1 位作者 胡予濮 戴祖锋 《计算机工程》 CAS CSCD 北大核心 2004年第10期54-56,共3页
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实... 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。 展开更多
关键词 网络安全扫描 端口扫描 漏洞扫描
下载PDF
网络端口扫描及其防御技术研究 被引量:12
13
作者 唐小明 梁锦华 +1 位作者 蒋建春 文伟平 《计算机工程与设计》 CSCD 2002年第9期15-17,共3页
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。
关键词 网络端口扫描 防御技术 入侵检测系统 黑客攻击 网络安全 计算机网络
下载PDF
一种实时入侵检测专家系统的设计与实现 被引量:5
14
作者 凌军 曹阳 +2 位作者 尹建华 卢勇 黄天锡 《计算机工程与应用》 CSCD 北大核心 2002年第9期9-10,43,共3页
该文在分析几种常见入侵检测方法的基础上,设计并实现了一种实时入侵检测专家系统,给出了详细的设计方案和实现方法。最后,分析了常见的入侵,并提供用于检测主机/端口扫描的规则集。实验结果表明,该系统能够快速有效地发现并报告多种入... 该文在分析几种常见入侵检测方法的基础上,设计并实现了一种实时入侵检测专家系统,给出了详细的设计方案和实现方法。最后,分析了常见的入侵,并提供用于检测主机/端口扫描的规则集。实验结果表明,该系统能够快速有效地发现并报告多种入侵,能集成到网络安全产品中。 展开更多
关键词 入侵检测 专家系统 主机/端口扫描 网络安全 计算机网络 人工智能 设计
下载PDF
基于流量统计特征的端口扫描检测算法 被引量:5
15
作者 王平辉 郑庆华 +2 位作者 牛国林 管晓宏 蔡忠闽 《通信学报》 EI CSCD 北大核心 2007年第12期14-18,共5页
根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果... 根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果表明,所提取的网络流量特征及算法可以有效地检测异常行为,该方法和Snort相比较具有低的漏报率和误报率。 展开更多
关键词 流量分析 端口扫描 小波变换 CUSUM
下载PDF
网络安全扫描工具的分析与比较 被引量:7
16
作者 谈进 李涛 +1 位作者 伍良富 宋渊 《计算机应用研究》 CSCD 北大核心 2003年第9期77-78,81,共3页
主要分析、比较和介绍了当前流行的端口扫描和网络弱点扫描技术及工具,并针对不同类型的扫描工具进行了测试比较工作。
关键词 网络安全 端口扫描 扫描工具
下载PDF
端口扫描技术及攻击和防御分析 被引量:7
17
作者 胡朝晖 陈奇 俞瑞钊 《计算机工程与应用》 CSCD 北大核心 2001年第10期58-60,共3页
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。
关键词 计算机网络 网络攻击 网络安全 端口扫描 防御分析 网络协议
下载PDF
网络脆弱性评估系统的设计与实现 被引量:4
18
作者 邓亚平 吴慧莲 +1 位作者 陈琳 王彬 《计算机应用研究》 CSCD 北大核心 2005年第1期219-221,共3页
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究,提出了一种网络安全脆弱性评估模型,并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发,集成了多种最新的测试方法,能够自动检测远程或本地设备的安全状... 通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究,提出了一种网络安全脆弱性评估模型,并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发,集成了多种最新的测试方法,能够自动检测远程或本地设备的安全状况,找出被检对象的安全漏洞和系统缺陷,并根据一定的标准做出安全评估,给出评测报告。 展开更多
关键词 弱点 网络脆弱性评估 端口扫描 安全检测
下载PDF
主动检测网络扫描技术 被引量:5
19
作者 单蓉胜 李小勇 李建华 《计算机工程》 CAS CSCD 北大核心 2003年第19期8-10,共3页
提出一种基于TCP端口和标志位异常检测的主动检测扫描技术。通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的扫描行为包括慢扫描和隐蔽扫描等多种系统扫描行为。测试表明... 提出一种基于TCP端口和标志位异常检测的主动检测扫描技术。通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的扫描行为包括慢扫描和隐蔽扫描等多种系统扫描行为。测试表明,主动扫描技术具有很高检测率和较低的误报警率。 展开更多
关键词 端口扫描 异常检测 网络安全
下载PDF
网络已知攻击类型的防御方法 被引量:4
20
作者 王换招 王灏 李健 《计算机工程与应用》 CSCD 北大核心 2003年第21期171-174,共4页
随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具... 随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具有很高的升级性、可扩充性和适应性。最后,给出的端口扫描、嗅探器和IP欺骗防御代理设计,说明了如何进行标准化的代理设计满足模型目标。 展开更多
关键词 分布式入侵检测模型 端口扫描 嗅探器 IP欺骗 网络安全
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部