期刊文献+

网络漏洞扫描器的设计与实现 被引量:7

Design and Implementation of Network Vulnerability Scanner
在线阅读 下载PDF
导出
摘要 本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。 In this paper, we design and implement a network vulnerability Scanner, which is based on B/S model and consists of two parts:Sensor and Console. We particularly analysis the architecture of Sensor and main function of each module of Sensor. We also describe the design of scanning plugin.In the end, we introduce the function that Console should be completed. There are much key technology involved in this paper, such as multi-thread technology, plugin technology,database technology. etc.
出处 《微电子学与计算机》 CSCD 北大核心 2005年第4期122-125,共4页 Microelectronics & Computer
关键词 网络漏洞扫描器 端口扫描 漏洞扫描 插件 Network vulnerability scanner, Port scanning, Vulnerability scanning, Plugin
  • 相关文献

参考文献6

  • 1王雨晨.系统漏洞原理与常见攻击方法[J].计算机工程与应用,2001,37(3):62-64. 被引量:32
  • 2JeffreyRichter.Windows核心编程[M].北京:机械工业出版社,2000..
  • 3Jon C Snader. Effective TCP/IP Programming. Addison-Wesley Longman,Inc. 2000.
  • 4Stardust.计算机网络系统安全漏洞分类研究[EB/OL].http:∥www.xfocus.net/articles/200103/126.html,2001.
  • 5BrianHatch JamesLee GeorgeKurtz.Linux黑客大曝光:Linux安全机密与解决方案[M].北京:清华大学出版社,2002..
  • 6WRichardStevens.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..

二级参考文献2

  • 1.Maximum Security:A Hacker’’s Guide to Protecting Your InternetSite and Network[]..
  • 2.Insertion, Evasion, and Denial of Service: Eluding Network IntrusionDetection[]..

共引文献52

同被引文献31

引证文献7

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部