期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
TCP端口的高级扫描及其响应
1
作者 孙海峰 《兵工自动化》 2005年第4期102-103,共2页
TCP端口扫描分为TCPConnect()、TCPSYN、TCPACK、TCPFIN和TCPNULL等扫描。利用TCP头部6个1位标志字段,向目标主机端口发送带特殊标志字段的数据包,分析目标主机响应数据包TCP头部的6个1位标志字段的内容,得目标主机的端口状态。其编程用... TCP端口扫描分为TCPConnect()、TCPSYN、TCPACK、TCPFIN和TCPNULL等扫描。利用TCP头部6个1位标志字段,向目标主机端口发送带特殊标志字段的数据包,分析目标主机响应数据包TCP头部的6个1位标志字段的内容,得目标主机的端口状态。其编程用VC6.0及Winsock原始套接字实现。 展开更多
关键词 端口扫描 tcp 标志字段 教据包响应 原始套接字
下载PDF
TCP/IP网间网通信及编程技术
2
作者 李汉学 陈思云 沈思敏 《武汉工业大学学报》 CSCD 1996年第2期61-63,共3页
主要讨论TCP/IP网间网通信及编程技术。让读者可以认识TCP/IP的网络开发界面.进而开发出数据传送、远程数据库的访问程序等。
关键词 tcp/ip协议 网间网通信 计算机网络 编程技术
原文传递
计算机网络扫描技术研究 被引量:24
3
作者 张义荣 赵志超 +2 位作者 鲜明 王国玉 肖顺平 《计算机工程与应用》 CSCD 北大核心 2004年第2期173-176,共4页
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设... 从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。 展开更多
关键词 网络扫描 tcp/ip协议 端口扫描 远程操作系统扫描 网络扫描器
下载PDF
端口扫描技术及攻击和防御分析 被引量:7
4
作者 胡朝晖 陈奇 俞瑞钊 《计算机工程与应用》 CSCD 北大核心 2001年第10期58-60,共3页
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。
关键词 计算机网络 网络攻击 网络安全 端口扫描 防御分析 网络协议
下载PDF
端口扫描技术研究 被引量:3
5
作者 罗军东 周峰 《软件导刊》 2006年第9期40-42,共3页
端口扫描是网络安全探测的基础,对端口扫描技术的研究有非常突出的现实意义。重点研究了几种端口扫描技术,并通过实验分析了这些扫描技术的特点。
关键词 端口扫描 网络安全 tcp/ip 原始套接字
下载PDF
网络隐蔽扫描技术研究 被引量:4
6
作者 刘健 曹耀钦 《计算机工程与设计》 CSCD 2004年第2期239-242,270,共5页
介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略... 介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略组件库和操作系统及入侵检测系统知识库,能够进行扫描效果评估,并实现与漏洞扫描及攻击系统链接。 展开更多
关键词 计算机网络 网络安全 入侵检测系统 防火墙 隐蔽扫描技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部