1
|
基于多线程的端口扫描器的设计与实现 |
吴琼
邢国春
|
《长春师范学院学报(自然科学版)》
|
2009 |
0 |
|
2
|
图说扫描器之Superscan |
与熊共舞
|
《网上俱乐部(电脑安全专家)》
|
2004 |
0 |
|
3
|
第2章 Delphi网络与通信编程实例——例题11 利用Delphi实现通用多线程网络端口扫描器 |
王波
|
《电脑编程技巧与维护》
|
2005 |
0 |
|
4
|
NmaP输出——定制这个端口扫描器的XML输出功能 |
Jeff Fellinge 徐瑾(译者)
|
《Windows IT Pro Magazine(国际中文版)》
|
2007 |
0 |
|
5
|
自己动手编黑软 用VB编写端口扫描器 |
ASPbaby
|
《网友世界》
|
2005 |
0 |
|
6
|
黑客编程2:开发端口扫描器 |
小侯
|
《网上俱乐部(电脑安全专家)》
|
2005 |
0 |
|
7
|
面向Web应用的漏洞扫描器的设计与实现 |
牛咏梅
|
《南阳理工学院学报》
|
2018 |
4
|
|
8
|
网络安全扫描器核心技术和主要产品介绍 |
贺超波
|
《电脑与电信》
|
2006 |
1
|
|
9
|
网络漏洞扫描器的设计与实现 |
赵振国
蔡皖东
|
《微电子学与计算机》
CSCD
北大核心
|
2005 |
7
|
|
10
|
基于TCP连接的网络漏洞扫描器的设计与实现 |
戴文华
桂学勤
|
《福建电脑》
|
2005 |
0 |
|
11
|
值得推荐的三款扫描器 |
李培林
|
《电脑知识与技术(经验技巧)》
|
2003 |
0 |
|
12
|
榕基机架式漏洞扫描器3.0.6.9升级版问世 |
秦京
|
《通信世界》
|
2005 |
0 |
|
13
|
计算机网络扫描技术研究 |
张义荣
赵志超
鲜明
王国玉
肖顺平
|
《计算机工程与应用》
CSCD
北大核心
|
2004 |
24
|
|
14
|
攻破“堡垒”通过80端口渗透服务器 |
纳民
|
《网上俱乐部(电脑安全专家)》
|
2005 |
0 |
|
15
|
当黑客要从学会扫描开始 |
牟晓东
|
《网友世界》
|
2008 |
0 |
|
16
|
偷窥——扫描 |
clinuxer
赵江
高博·瘦骨
唐时望
|
《计算机应用文摘》
|
2004 |
0 |
|
17
|
BCB快速打造多线程端口扫描器 |
灰狐
|
《黑客防线》
|
2007 |
0 |
|
18
|
尖刀超级端口扫描器V2.0 |
|
《黑客防线》
|
2005 |
0 |
|
19
|
端口安全扫描器 |
|
《黑客防线》
|
2005 |
0 |
|
20
|
利用Java实现端口扫描器 |
海啸天呜
|
《黑客防线》
|
2007 |
0 |
|