期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
基于多线程的端口扫描器的设计与实现
1
作者 吴琼 邢国春 《长春师范学院学报(自然科学版)》 2009年第5期40-42,共3页
本文描述了一个基于多线程的端口扫描器的设计与实现。该扫描器实现了按照不同方式进行端口扫描,同时支持端口范围和线程数的手动设定,并实现了扫描结果的保存功能。
关键词 多线程 扫描器 端口
下载PDF
图说扫描器之Superscan
2
作者 与熊共舞 《网上俱乐部(电脑安全专家)》 2004年第11期44-45,共2页
上期给大家介绍了NetBrute Scanner这款扫描器.相信大家都意犹未尽.这次老刀为大家带来了—款功能更为强大的“强力”扫描器——SuperScan4.0。
关键词 图说扫描器 superscan 4.0 功能扫描器 网络管理员 计算机网络
下载PDF
第2章 Delphi网络与通信编程实例——例题11 利用Delphi实现通用多线程网络端口扫描器
3
作者 王波 《电脑编程技巧与维护》 2005年第B08期39-44,共6页
本文介绍网络端口扫描器实现的基本原理,以及如何利用Delphi强大的面向对象语言功能结合Windows系统提供的Winsock函数来实现基本的通用多线程网络端口扫描器。本文就该技术提供了完整的源代码。
关键词 端口扫描 DELPHI WINSOCK 端口扫描器 多线程 网络 编程实例 通用 Windows系统 例题
下载PDF
NmaP输出——定制这个端口扫描器的XML输出功能
4
作者 Jeff Fellinge 徐瑾(译者) 《Windows IT Pro Magazine(国际中文版)》 2007年第5期51-54,共4页
Nmap作为一款开源的端口扫描工具,具有灵活的输出功能。它通过强大的命令行参数提供多种不同的输出格式,XML输出是其中最灵活的一种格式,我们还可以将XML输出重定向到xsltproc程序,该程序可以将nmap XML转换成我们使用XSLT文件定制... Nmap作为一款开源的端口扫描工具,具有灵活的输出功能。它通过强大的命令行参数提供多种不同的输出格式,XML输出是其中最灵活的一种格式,我们还可以将XML输出重定向到xsltproc程序,该程序可以将nmap XML转换成我们使用XSLT文件定制的输出。 展开更多
关键词 输出功能 端口扫描器 XML 定制 命令行参数 扫描工具 NMAP 输出格式
下载PDF
自己动手编黑软 用VB编写端口扫描器
5
作者 ASPbaby 《网友世界》 2005年第4期43-44,共2页
作为一名网络安全爱好者,经常使用端口扫描器去检测自己或别人的电脑的端口情况.而这些扫描器一般都是从网上下载的。虽然使用方便,但是老使用别人的工具总感觉有点惭愧.说到底咱也是一名网络安全爱好者啊!可是我自己又不会开发端... 作为一名网络安全爱好者,经常使用端口扫描器去检测自己或别人的电脑的端口情况.而这些扫描器一般都是从网上下载的。虽然使用方便,但是老使用别人的工具总感觉有点惭愧.说到底咱也是一名网络安全爱好者啊!可是我自己又不会开发端口扫描器工具.这真是一个令人尴尬的局面!可能很多朋友经常会有这样的感慨.这该怎么办啊? 展开更多
关键词 端口扫描器 网络安全 VB 电脑 网上下载 工具 使用 爱好者 动手 编写
下载PDF
黑客编程2:开发端口扫描器
6
作者 小侯 《网上俱乐部(电脑安全专家)》 2005年第3期103-104,共2页
黑客编程在很多读者眼里看来十分神秘.就拿常用的一些扫描器来说,很多人可能认为制作这些东西需要高深的编程功底。其实,黑客编程并非想象中那么困难,或许像现在的编程功底已经适合开发功能强大的工具.只是你未曾尝试过,本文将延... 黑客编程在很多读者眼里看来十分神秘.就拿常用的一些扫描器来说,很多人可能认为制作这些东西需要高深的编程功底。其实,黑客编程并非想象中那么困难,或许像现在的编程功底已经适合开发功能强大的工具.只是你未曾尝试过,本文将延续本栏目2005年2月号《自己动手打造全能Web漏洞利用工具》一文,讲解利用简单的VB知识来开发一款属于自己的端口扫描器(扫描器及源代码可在本刊网站http://cse.cniti.com下载)。 展开更多
关键词 端口扫描器 编程 黑客 2005年 开发功能 Web 源代码 工具 漏洞 下载 网站 VB
下载PDF
面向Web应用的漏洞扫描器的设计与实现 被引量:4
7
作者 牛咏梅 《南阳理工学院学报》 2018年第6期66-69,共4页
本文采用渗透测试技术,设计并实现一个Web应用扫描器。扫描器通过爬虫获取结果,然后调用插件检测常见漏洞,能够进行目录文件爆破、CMS识别、端口扫描、爬虫、SQL注入检测、XSS漏洞检测等扫描,最终通过输出扫描报告达到一次完整的网站扫描。
关键词 渗透测试 扫描器 爬虫 CMS识别 端口扫描 XSS漏洞检测
下载PDF
网络安全扫描器核心技术和主要产品介绍 被引量:1
8
作者 贺超波 《电脑与电信》 2006年第6期32-35,共4页
阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。
关键词 网络安全 端口扫描 漏洞扫描 扫描器 漏洞库
下载PDF
网络漏洞扫描器的设计与实现 被引量:7
9
作者 赵振国 蔡皖东 《微电子学与计算机》 CSCD 北大核心 2005年第4期122-125,共4页
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技... 本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。 展开更多
关键词 网络漏洞扫描器 端口扫描 漏洞扫描 插件
下载PDF
基于TCP连接的网络漏洞扫描器的设计与实现
10
作者 戴文华 桂学勤 《福建电脑》 2005年第10期95-96,共2页
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和W... 高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞. 展开更多
关键词 网络安全 端口扫描 安全漏洞 漏洞扫描 计算机网络安全 漏洞扫描器 设计与实现 TCP连接 Internet TCP/IP网络
下载PDF
值得推荐的三款扫描器
11
作者 李培林 《电脑知识与技术(经验技巧)》 2003年第35期74-75,共2页
关键词 扫描器 管理员 地址 下载 http WWW NET 端口扫描 黑客工具
下载PDF
榕基机架式漏洞扫描器3.0.6.9升级版问世
12
作者 秦京 《通信世界》 2005年第26期52-52,共1页
关键词 榕基公司 机架式漏洞扫描器 扫描速度 端口识别技术 局域网 扫描时间
下载PDF
计算机网络扫描技术研究 被引量:24
13
作者 张义荣 赵志超 +2 位作者 鲜明 王国玉 肖顺平 《计算机工程与应用》 CSCD 北大核心 2004年第2期173-176,共4页
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设... 从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。 展开更多
关键词 网络扫描 TCP/IP协议 端口扫描 远程操作系统扫描 网络扫描器
下载PDF
攻破“堡垒”通过80端口渗透服务器
14
作者 纳民 《网上俱乐部(电脑安全专家)》 2005年第3期31-32,共2页
扫描使用了Superscan 3.0,从banner来看是Windows 2000+IIS 5.0。除了80端口,没有其他任何端口的信息,又碰到变态级的防火墙设置了——禁止80端口以外的端口应答外界发起的一切请求,看来只能寄希望于网页了。
关键词 端口 服务器 superscan Windows 渗透 BANNER 防火墙设置 外界 应答 禁止 网页
下载PDF
当黑客要从学会扫描开始
15
作者 牟晓东 《网友世界》 2008年第8期54-54,共1页
想当黑客要先了解对方的操作系统、开放的端口与提供的服务、用户列表、是否存在空/弱口令、有无可利用的重大漏洞等信息,这就要用到一类特殊的软件,即“扫描器”。目前,黑界中的扫描器种类较多,但笔者最喜欢的是X-Scan,虽然不是... 想当黑客要先了解对方的操作系统、开放的端口与提供的服务、用户列表、是否存在空/弱口令、有无可利用的重大漏洞等信息,这就要用到一类特殊的软件,即“扫描器”。目前,黑界中的扫描器种类较多,但笔者最喜欢的是X-Scan,虽然不是什么新软件,但它功能强大且非常容易上手,即使现在,它也是黑客们必备的扫描器之一。 展开更多
关键词 扫描器 黑客 学会 X-SCAN 操作系统 用户列表 软件 端口
下载PDF
偷窥——扫描
16
作者 clinuxer 赵江 +1 位作者 高博·瘦骨 唐时望 《计算机应用文摘》 2004年第9期17-20,共4页
不可否认,在宽带网络已是标准配置的今天,我们中的许多人时常有种难以抑止的网络“偷窥”欲望——想了解与自己连线、远在天边或是近在眼前的电脑那端的各种相关信息……我无法理解这样的想法,但也从来不忌讳去了解这方面的技术,因... 不可否认,在宽带网络已是标准配置的今天,我们中的许多人时常有种难以抑止的网络“偷窥”欲望——想了解与自己连线、远在天边或是近在眼前的电脑那端的各种相关信息……我无法理解这样的想法,但也从来不忌讳去了解这方面的技术,因为网络偷窥并不会因为我的忽视而不存在。 展开更多
关键词 网络偷窥 足迹 踩点 DNS查询 Ping扫射 superscan GENIUS 端口扫描 入侵检测工具
下载PDF
BCB快速打造多线程端口扫描器
17
作者 灰狐 《黑客防线》 2007年第12期88-90,共3页
最近复习Winsocket编程.才发现学过的很多东西都忘得差不多了。以前只是简单地看书,然后把书上那段TCP代码抄下来运行一遍成功后,就自认为已经理解了网络通信编程。现在才知道自己是多么可笑.唉,希望大家引以为诫喔。
关键词 端口扫描器 多线程 BCB SOCKET编程 通信编程 TCP 代码
原文传递
尖刀超级端口扫描器V2.0
18
《黑客防线》 2005年第B08期24-24,共1页
尖刀端口扫描器构上一版本是一年前用V8写的,这个版本加入了端口扫描功能,这个端口扫描器是用Delphi开发的,2.0版本总体上说,同Surperscan差不多,默认50个线程,可以适当调高些,但是最好不要超过500个线程。
关键词 端口扫描器 V2.0 超级 DELPHI 扫描功能 版本 线程 V8
原文传递
端口安全扫描器
19
《黑客防线》 2005年第B03期35-35,共1页
端口安全扫描器拥有强大的数据库,记录了已知的各种类别的默认端口,可检测电脑是否被木马控制,扫描已知各类木马默认端口。既可进行本地安全扫描,也可以对指定IP或IP端进行扫描,实为一款检测本地安全的优秀工具。
关键词 安全扫描器 默认端口 数据库 扫描 木马 检测 IP 记录 电脑
原文传递
利用Java实现端口扫描器
20
作者 海啸天呜 《黑客防线》 2007年第11期94-95,共2页
上次我们用Java写了一个“文件最后修改时间编辑器”的小黑软,现在我们实现用Java写端口扫描器。为了方便和避免GUI编程的麻烦,我们就直接做成命令行下的工具,用参数来启动它,姑且把它命名为“Java版简单端口扫描工具”。因为本文... 上次我们用Java写了一个“文件最后修改时间编辑器”的小黑软,现在我们实现用Java写端口扫描器。为了方便和避免GUI编程的麻烦,我们就直接做成命令行下的工具,用参数来启动它,姑且把它命名为“Java版简单端口扫描工具”。因为本文只是提供Java写黑软的思路,许多算法优化和功能附加不在本文的讨论之列,使用的也是单线程。程序界面如图1所示。 展开更多
关键词 JAVA 端口扫描器 扫描工具 修改时间 算法优化 程序界面 编辑器 GUI
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部