期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于监测网络SYN扫描的蠕虫病毒预警方法 被引量:1
1
作者 彭加亮 王超 林峰 《科技咨询导报》 2007年第5期131-131,共1页
本文对网络蠕虫病毒SYN扫描作了详细的分析,把常见的蠕虫病毒扫描方式分为三种类型,对每一种类型都分析了其扫描特征和可能出现时的情况,并且逐一讨论了各种蠕虫病毒SYN扫描的预警方法。
关键词 网络蠕虫病毒 syn扫描 监测预警
下载PDF
基于监测网络SYN扫描的蠕虫病毒预警方法
2
作者 彭加亮 王超 林峰 《科技资讯》 2006年第36期184-184,共1页
本文对网络蠕虫病毒SYN扫描作了详细的分析,把常见的蠕虫病毒扫描方式分为三种类型,对每一种类型都分析了其扫描特征和可能出现时的情况,并且逐一讨论了各种蠕虫病毒SYN扫描的预警方法。
关键词 网络蠕虫病毒 syn扫描 监测预警
下载PDF
TCPSYN端口扫描的研究 被引量:2
3
作者 蔡启先 《广西工学院学报》 CAS 2002年第1期25-27,共3页
根据 TCP SYN端口扫描原理 ,在 Windows2 0 0 0的平台上 ,用 Visual C++6 .0开发工具研究 TCP SYN端口入侵及其扫描检测的实现。其中 ,使用了原始套接字 (raw socket)编程来发送自己构造的 IP数据包和接受网络层的
关键词 TCP syn端口扫描 数据包 原始套接字 网络安全 网络漏洞
下载PDF
一种新的端口扫描技术——Idle扫描 被引量:1
4
作者 陈璟 戴祖峰 《信息安全与通信保密》 2004年第2期38-40,共3页
本文介绍了一种端口扫描技术——Idle扫描,分析了这种扫描的原理,实现和特点;并将Idle扫描和目前常见的TCP扫描技术SYN扫描、FIN扫描进行了对比;提出了一些防范Idle扫描的方法;最后,预测了这种扫描技术的发展前景。
关键词 端口扫描 Idle扫描 TCP协议 syn扫描 FIN扫描 网络攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部