期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
分布式端口扫描器Dnmap的设计与实现
1
作者 翁志庚 《软件》 2023年第3期32-36,共5页
nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个... nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个设备或多个独立IP实施,在分布式的设备和独立IP地址足够多的前提下,可以减少扫描时间,并且不容易被发现和拦截。dnamp采用Master、Slave双角色的模式,进行分布式部署,将其应用于正面的网络攻防演练,有利于打造更安全稳定的网络环境。 展开更多
关键词 nmap dnmap 端口扫描 分布式 信息安全 网络安全
下载PDF
基于Nmap网络扫描的场景仿真实验
2
作者 俞海 《绍兴文理学院学报》 2017年第7期28-31,共4页
网络扫描在计算机网络安全中有着重要意义.利用虚拟机VMware软件,设计了基于Nmap网络扫描的场景仿真实验.该实验设计内容包括:活动主机发现、端口扫描、服务和版本探测、操作系统探测.该实验有助于学生深入理解网络扫描的主要功能,为学... 网络扫描在计算机网络安全中有着重要意义.利用虚拟机VMware软件,设计了基于Nmap网络扫描的场景仿真实验.该实验设计内容包括:活动主机发现、端口扫描、服务和版本探测、操作系统探测.该实验有助于学生深入理解网络扫描的主要功能,为学习计算机网络安全的后续知识打下基础. 展开更多
关键词 nmap VMWARE 网络扫描 场景仿真
下载PDF
操作系统指纹识别工具Nmap与Xprobe的分析和研究 被引量:1
3
作者 张琦 《科技传播》 2010年第8期89-90,87,共3页
目前,网络安全与信息安全问题日益严峻,通常黑客们利用操作系统指纹识别工具进行网络扫描,大肆攻击入侵网络服务器与私人计算机。因此,本文全方位地介绍了两个目前最为流行的操作系统指纹识别工具Nmap与Xprobe,对它们的工作原理进行了... 目前,网络安全与信息安全问题日益严峻,通常黑客们利用操作系统指纹识别工具进行网络扫描,大肆攻击入侵网络服务器与私人计算机。因此,本文全方位地介绍了两个目前最为流行的操作系统指纹识别工具Nmap与Xprobe,对它们的工作原理进行了深入的分析研究,并通过实验测试Nmap与Xprobe在不同的操作系统环境下对远程主机进行扫描探测的能力,比较二者识别操作系统指纹的准确程度,以及归纳总结出在何种情况下,Nmap与Xprobe会达到最准确最可靠的探测结果。 展开更多
关键词 nmap Xprobe 探测 远程主机
下载PDF
操作系统指纹识别工具Nmap与Xprobe的分析和研究
4
作者 张琦 《科技传播》 2010年第Z1期47-49,共3页
目前,网络安全与信息安全问题日益严峻,通常黑客们利用操作系统指纹识别工具进行网络扫描,大肆攻击入侵网络服务器与私人计算机。因此,本文全方位地介绍了两个目前最为流行的操作系统指纹识别工具Nmap与Xprobe,对它们的工作原理进行了... 目前,网络安全与信息安全问题日益严峻,通常黑客们利用操作系统指纹识别工具进行网络扫描,大肆攻击入侵网络服务器与私人计算机。因此,本文全方位地介绍了两个目前最为流行的操作系统指纹识别工具Nmap与Xprobe,对它们的工作原理进行了深入的分析研究,并通过实验测试Nmap与Xprobe在不同的操作系统环境下对远程主机进行扫描探测的能力,比较二者识别操作系统指纹的准确程度,以及归纳总结出在何种情况下,Nmap与Xprobe会达到最准确最可靠的探测结果。 展开更多
关键词 nmap Xprobe 探测 远程主机
下载PDF
基于Wireshark与Nmap的工业协议分析与工业漏洞挖掘的实现 被引量:4
5
作者 朱振乾 张周晶 +1 位作者 马慧慧 魏黎明 《通信技术》 2021年第3期716-726,共11页
基于对工业控制系统的现状分析,结合Wireshark与Nmap在工业控制系统中漏洞挖掘的应用,提出了一种基于Wireshark与Nmap的工业控制系统安全分析与漏洞挖掘的解决方案。在整合Wireshark与Nmap源码的基础上,进一步开发了资产管理模块,通过... 基于对工业控制系统的现状分析,结合Wireshark与Nmap在工业控制系统中漏洞挖掘的应用,提出了一种基于Wireshark与Nmap的工业控制系统安全分析与漏洞挖掘的解决方案。在整合Wireshark与Nmap源码的基础上,进一步开发了资产管理模块,通过资产列表针对性地分析工业控制系统所有资产,查找问题设备与攻击源,实现了Wireshark分析Nmap漏洞挖掘的无缝衔接,同时扩展了Wireshark报文分析插件与Nmap漏洞扫描插件,集成了自主研发的报文分析插件与扫描探测脚本,为工业控制系统安全与漏洞分析提供了更深层次的分析与漏洞挖掘能力。 展开更多
关键词 工业控制系统 漏洞挖掘 WIRESHARK nmap
下载PDF
利用Nmap监测网络安全 被引量:2
6
作者 张建鹏 《网络安全和信息化》 2017年第9期122-123,共2页
网络安全检测尤为重要,了解网络内外的漏洞、现状有助于调整网络安全部署,防患于未然。但是有的单位、公司或部门资金有限,不能购买网络安全检测设备或软件,给网络管理员造成很大的困扰。
关键词 网络安全检测 nmap 监测 利用 安全检测设备 网络管理员 软件
下载PDF
网络安全审计之Nmap 被引量:2
7
作者 李蕊 李云飞 《网络安全和信息化》 2016年第5期119-123,共5页
Nmap(网络映射器)是由Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器.常用在网络安全审计之中,通过对设备或者防火墙的探测来审计它的安全性。很多好莱坞黑客大片中都有Nmap的身影,例如:虎胆龙威4、黑客帝... Nmap(网络映射器)是由Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器.常用在网络安全审计之中,通过对设备或者防火墙的探测来审计它的安全性。很多好莱坞黑客大片中都有Nmap的身影,例如:虎胆龙威4、黑客帝国等。 展开更多
关键词 网络安全审计 nmap 安全扫描器 计算机网络 映射器 安全性 防火墙 探测
下载PDF
网络安全审计之Nmap 被引量:1
8
作者 李蕊 李云飞 《网络运维与管理》 2016年第3期111-115,共5页
Nmap(网络映射器)是由GordonLyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器.常用在网络安全审计之中,通过对设备或者防火墙的探测来审计它的安全性。很多好莱坞黑客大片中都有Nmap的身影。
关键词 网络安全审计 nmap 安全扫描器 计算机网络 映射器 安全性 防火墙 好莱坞
下载PDF
基于NMAP的电力公司网络漏洞管理实践 被引量:1
9
作者 王迎生 宗学 梁后健 《数字技术与应用》 2016年第6期209-210,共2页
随着国网公司"三集五大"体系建设的完成及深化应用为的推进,信息通信支撑作用日益凸现。本文通过将Nmap这个专业的漏洞扫描工具引用到企业内网环境中,结合市县一体化要求,通过漏洞的统一扫描,统一整改,为最终实现信息通信专... 随着国网公司"三集五大"体系建设的完成及深化应用为的推进,信息通信支撑作用日益凸现。本文通过将Nmap这个专业的漏洞扫描工具引用到企业内网环境中,结合市县一体化要求,通过漏洞的统一扫描,统一整改,为最终实现信息通信专业的统一监控、统一客服和统一运维添砖加瓦。通过淮北供电公司的实践表明基于NMAP的电力公司网络漏洞管理系统的建设可全面提高专业管理效率、运维质量、服务能力及安全水平,取得了较好的应用实效。 展开更多
关键词 企业内网安全 系统漏洞自动扫描 nmap
下载PDF
在Windows平台上体验NMap 4.0
10
作者 Jeff Fellinge 徐瑾(译) 《Windows IT Pro Magazine(国际中文版)》 2007年第1期53-55,共3页
端口扫描器是网络安全专家的必备工具,本文介绍的Nmap4.0是一款开源的、适用于Windows平台的端口扫描器。它不仅运行快捷、可靠。而且提供详细的文档和更准确的应用程序版本检测功能,还支持XML输出。还等什么呢?赶快下载试用吧。
关键词 WINDOWS平台 nmap 端口扫描器 网络安全专家 应用程序 XML 文档 下载
下载PDF
NmaP输出——定制这个端口扫描器的XML输出功能
11
作者 Jeff Fellinge 徐瑾(译者) 《Windows IT Pro Magazine(国际中文版)》 2007年第5期51-54,共4页
Nmap作为一款开源的端口扫描工具,具有灵活的输出功能。它通过强大的命令行参数提供多种不同的输出格式,XML输出是其中最灵活的一种格式,我们还可以将XML输出重定向到xsltproc程序,该程序可以将nmap XML转换成我们使用XSLT文件定制... Nmap作为一款开源的端口扫描工具,具有灵活的输出功能。它通过强大的命令行参数提供多种不同的输出格式,XML输出是其中最灵活的一种格式,我们还可以将XML输出重定向到xsltproc程序,该程序可以将nmap XML转换成我们使用XSLT文件定制的输出。 展开更多
关键词 输出功能 端口扫描器 XML 定制 命令行参数 扫描工具 nmap 输出格式
下载PDF
Nmap网络扫描使用手册
12
作者 刘朝飞 《家庭电脑世界》 2001年第1期79-81,共3页
关键词 nmap Ping扫描 计算机网络 网络软件
下载PDF
Nmap
13
作者 Jeff Fellinge 徐瑾(译者) 《Windows IT Pro Magazine(国际中文版)》 2007年第4期42-44,共3页
安装杀毒软件是系统安全的最基本要求,本文介绍如何使用开源的端口扫描器Nmap确定子网中的计算机上是否安装了杀毒软件。同时,Nmap支持强大的输入和输出参数。它不仅能简单地识别出未知服务器上打开着的端口,而且可以将输出转换成你... 安装杀毒软件是系统安全的最基本要求,本文介绍如何使用开源的端口扫描器Nmap确定子网中的计算机上是否安装了杀毒软件。同时,Nmap支持强大的输入和输出参数。它不仅能简单地识别出未知服务器上打开着的端口,而且可以将输出转换成你所期望的格式。甚至可以用grep工具对输出进行再处理。 展开更多
关键词 端口扫描器 nmap 杀毒软件 系统安全
下载PDF
安全工具Nmap简介
14
作者 贝登 《开放系统世界》 2002年第2期68-69,共2页
关键词 网络安全工具 nmap 计算机网络 黑客攻击系统
下载PDF
黑客侦察兵——Nmap扫描器
15
作者 亦可 《网上俱乐部(电脑安全专家)》 2004年第9期52-54,共3页
入侵!真的有别人说的那么简单吗?不要以为那些黑客一来就能获得别人电脑的访问权限。在入侵系统之前.要先确定目标主机,并弄清楚有哪些端口在监听。因此,网络扫描是入侵的第一步.而拥有一款优秀的扫描工具可以事半功倍。
关键词 网络安全 计算机网络 入侵检测系统 TCP/IP协议 “黑客侦察兵” nmap扫描器”
下载PDF
Dendritic Cells Algorithm and Its Application to Nmap Portscan Detection 被引量:1
16
作者 Fang Xianjin Song Danjie 《China Communications》 SCIE CSCD 2012年第3期145-152,共8页
Dendritic Cells Algorithm (DCA) is a new development in Artificial Immune System (AIS). It has various parameters, and as yet has not been ex- tensively tested. The general applicability of the al- gorithm to a va... Dendritic Cells Algorithm (DCA) is a new development in Artificial Immune System (AIS). It has various parameters, and as yet has not been ex- tensively tested. The general applicability of the al- gorithm to a variety of problems is d. The aim of this work is to demonstrate the feas^ility and ro- bustness of the algorithm, and the sensitivity to the change of various parameters in a series of experi- ments for Nmap portscan detection by using DCA. Experiment results show that the algorithm per- forms well on the task of detecting a ping based Nmap portscan. Sensitivity analysis is also per- formed. True positive rate is higher for the detec- tion of anomaly processes and false positive rate is lower for the detection of normal orocesses. 展开更多
关键词 AIS DCA portscan anomaly detection
下载PDF
为梦想而奋斗!——访Nmap作者Fyodor
17
《黑客防线》 2004年第05X期4-5,共2页
有人可能会对Fyodor这个名字比较陌生,但是提起Nmap,安全界的朋友则是无人不知、无人不晓了——如果你还不知道Nmap,那么你一定看过《黑客帝国2》吧!还记得剧中女主角Trinity在Linux操作系统下,利用一种工具破解一个又一个关卡,其... 有人可能会对Fyodor这个名字比较陌生,但是提起Nmap,安全界的朋友则是无人不知、无人不晓了——如果你还不知道Nmap,那么你一定看过《黑客帝国2》吧!还记得剧中女主角Trinity在Linux操作系统下,利用一种工具破解一个又一个关卡,其实,那个工具就是Nmap! 展开更多
关键词 网络安全 开放源代码 电子邮件 计算机网络 nmap Fyodor
原文传递
基于Python的端口扫描器及Metasploit安全测试
18
作者 蒋明峰 陈马申屹 +1 位作者 汤慧敏 王少辉(指导) 《电脑知识与技术》 2023年第8期77-79,82,共4页
在网络中,端口扫描是安全测试中非常重要的一步,无论是从攻击的角度还是从修补漏洞的角度,端口扫描都能及时找出目标端口以便进行下一步操作。文章利用Python的socket模块实现端口扫描器的功能并将其应用于安全测试中,可更方便地进行漏... 在网络中,端口扫描是安全测试中非常重要的一步,无论是从攻击的角度还是从修补漏洞的角度,端口扫描都能及时找出目标端口以便进行下一步操作。文章利用Python的socket模块实现端口扫描器的功能并将其应用于安全测试中,可更方便地进行漏洞的安全性测试,并通过该测试实践来提高人们的安全意识,合理管理端口的开放情况,提高对于信息安全的重视程度。 展开更多
关键词 端口扫描 SOCKET METASPLOIT 永恒之蓝 nmap
下载PDF
具有预警功能的网络监管体系结构研究 被引量:2
19
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2003年第11期93-96,共4页
1引言 目前,针对入侵检测系统(Intrusion Detection System,IDS)的研究方兴未艾,如RealSecure、NetRanger、NIDESA.14、EMERALD A.19、Ripper A.21等.每一种都存在各自的缺点,比如较高的误警率或漏警率[1].
关键词 预警功能 网络监管体系结构 入侵检测系统 网络安全 nmap体系结构
下载PDF
基于多核的网络扫描技术研究 被引量:2
20
作者 旷野 吕尧 《信息安全与技术》 2012年第10期10-16,共7页
主机扫描在网络安全中具有重要意义。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的服务,发现并处理安全漏洞,评估网络风险等级。由于网络中的主机数量、安全漏洞及攻击方法大幅的增加,要求网络管理员能快速地掌握网络与... 主机扫描在网络安全中具有重要意义。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的服务,发现并处理安全漏洞,评估网络风险等级。由于网络中的主机数量、安全漏洞及攻击方法大幅的增加,要求网络管理员能快速地掌握网络与主机的情况,迅速做出反应。由于传统扫描软件受限于当时的硬件条件,其自身设计存在一定的局限性,无法满足现代高速网络主机扫描的需求,因此我们改进了网络扫描软件NMAP,提出了基于多核的NMAP并行扫描方案。此方案引进多核CPU——Tile64处理器,利用其强大的并行处理能力及多网口的优势,提高网络扫描的速度,强化网络扫描的功能。方案中并行执行是核心,负载平衡是并行提速的关键。在提高扫描速度的同时,增强扫描策略配置的灵活性,优化扫描的方式。 展开更多
关键词 网络扫描 nmap 多核 并行扫描 负载平衡
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部