期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
检测端口扫描的方法研究
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
文章介绍了端口扫描的基本原理 ,总结了现有检测端口扫描工具存在的问题 ,提出了一系列新的解决方法和措施 。
作者
唐洪英
龚箭
曹泽翰
机构地区
重庆工学院计算机科学系
重庆大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2003年第z1期287-288,291,共3页
journal of Computer Applications
关键词
端口扫描
知名端口
漏洞
检测方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
10
同被引文献
9
引证文献
2
二级引证文献
2
参考文献
3
1
[1]Mansfield G,Ohta K,Takei Y.Towardstrapping wilyintruders in the large[J].Computer Networks,2000,34:659-670.
2
唐洪英,姚寒星,曹泽翰.
剖析黑客Sniffer[J]
.计算机应用,2002,22(4):54-55.
被引量:10
3
林宇 郭凌云.Linux网络编程[M].北京:人民邮电出版社,2001..
二级参考文献
2
1
张小斌.黑客分析与防范技术[M].北京:清华大学出版社,2000..
2
钱丽萍,高光来.
包捕获技术:原理、防范和检测[J]
.计算机系统应用,2000,9(2):31-33.
被引量:8
共引文献
10
1
韩鲁峰,姚远,张其善.
一种基于Linux嵌入式系统的防火墙的开发[J]
.微计算机应用,2005,26(4):407-410.
被引量:2
2
秦相林.
二层交换网络上的嗅探技术研究[J]
.哈尔滨商业大学学报(自然科学版),2005,21(4):489-493.
被引量:7
3
张耀南,罗立辉,宋戈,韦五周.
基于科学计算与数据服务的Linux安全[J]
.计算机工程与应用,2005,41(31):119-121.
4
杨桂莲.
基于C/S、B/S结构的数字图书馆网络安全防护策略[J]
.图书与情报,2007(2):92-94.
被引量:7
5
陆士侠.
数字图书馆的网络安全与防范对策[J]
.淮南师范学院学报,2008,10(5):46-47.
被引量:2
6
胡家芬.
Linux操作系统网络故障诊断[J]
.软件导刊,2012,11(12):158-159.
被引量:1
7
贺涛.
浅谈“网络丢包”[J]
.科技传播,2010,2(Z1):50-50.
8
杨强.
基于WIFI技术的WLAN建设组网研究与探讨[J]
.信息通信,2020(9):183-186.
被引量:2
9
唐洪英,龚箭,曹泽翰.
OS扫描检测方法的研究[J]
.重庆工学院学报,2003,17(2):26-28.
10
牟建国,邢峰,冯锐.
基于数字图书馆的网络安全及解决方案[J]
.晋图学刊,2004(1):29-31.
被引量:6
同被引文献
9
1
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
2
.[EB/OL].http://www.snort.org,.
3
Joel Scambray Stuart McClure.Windows 2000黑客大曝光.北京:清华大学出版社,2002.
4
Intrusion Detection Systems with Snort, Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID
5
沈军飞.
基于网络的端口扫描及检测程序[J]
.软件导刊,2012,11(1):41-43.
被引量:1
6
马琳.
基于端口扫描检测技术的实现[J]
.信息系统工程,2013(3):107-108.
被引量:4
7
黄昆,张大方.
基于Windows 2000的端口扫描系统设计和实现[J]
.计算机工程与科学,2002,24(2):29-31.
被引量:2
8
刘敏,过晓冰,伍卫国,钱德沛.
针对网络扫描的监测系统[J]
.计算机工程,2002,28(7):77-78.
被引量:6
9
Sunil Kumar,Kamlesh Dutta,Ankit Asati.
Two Pass Port Scan Detection Technique Based on Connection Pattern and Status on Sampled Data[J]
.Journal of Computer and Communications,2015,3(9):1-8.
被引量:1
引证文献
2
1
蔡洪民,伍乃骐,滕少华.
NIDS中的扫描攻击分析与检测技术研究[J]
.微计算机应用,2007,28(2):220-224.
被引量:1
2
张辉.
基于Winsock技术的端口扫描软件设计[J]
.办公自动化,2016,21(23):36-38.
被引量:1
二级引证文献
2
1
张可,田皞,马恩宁,杨凯江.
网络拓扑自动排查软件的设计与开发[J]
.电子技术与软件工程,2020(13):48-50.
2
程治胜,范清栋,张兰.
基于指纹识别技术的5G虚拟化资产测绘技术研究[J]
.广西通信技术,2021(2):22-26.
被引量:1
1
郭力争,周二强.
我国网络安全现状研究[J]
.内江科技,2009,30(10):110-110.
被引量:11
2
兰秀英,胡兴艳.
论述多媒体教学认识误区及改进的措施[J]
.计算机光盘软件与应用,2012,15(13):163-164.
3
周晏,桑书娟.
浅谈基于云计算的数据挖掘技术[J]
.电脑知识与技术,2010(12):9681-9683.
被引量:18
4
端口扫描工具加强版[J]
.网络安全和信息化,2017,0(3):164-164.
5
徐鹏,刘琼,林森.
改进的对等网络流量传输层识别方法[J]
.计算机研究与发展,2008,45(5):794-802.
被引量:13
6
赵雪璐.
端口与安全[J]
.福建电脑,2008,24(10):57-57.
7
叶小川.
企业广域网的安全问题及改进对策研究[J]
.企业技术开发(中旬刊),2015,34(3):39-39.
被引量:1
8
boyfriend.
妙用ASP.NET暴库大法下载数据库[J]
.黑客防线,2004(07S):21-22.
9
宋宁一,张玉茹.
基于ARM和μC/OS-II的嵌入式系统增强实时性能研究[J]
.哈尔滨商业大学学报(自然科学版),2007,23(1):103-106.
被引量:1
10
高革雄.
浅谈DCS控制系统的干扰与防范[J]
.杭州化工,2006,36(4):27-29.
被引量:10
计算机应用
2003年 第z1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部