期刊文献+

基于TCP连接的网络漏洞扫描器的设计与实现

在线阅读 下载PDF
导出
摘要 高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞.
出处 《福建电脑》 2005年第10期95-96,共2页 Journal of Fujian Computer
  • 相关文献

参考文献4

二级参考文献19

  • 1[1]Dethy. Examining Port Scan Methods-Analysing Audible Techniques Wh itepaper.http://www.syn nergy.net/downloads/papers/portscan. txt,200 1
  • 2[2]Fyodor. The Art of Port Scanning. http://www.phrack.com/phrack/51/P51-11,1997
  • 3[3]Mateti P.Port Scanning.http://www.cs.wright.edu/~pmateti/IntemetSecurity/Lectures/Probing, 2002
  • 4[4]Afkin O.Networking Scanning.http://www.sys-security.com/html/papers.html, 1999
  • 5ComerDE 林瑶 译.用TCP/IP进行网际互连第一卷,原理、协议与结构[M].北京:电子工业出版社,2001..
  • 6ComerDE StevensDL 张娟 译.用TCP/IP进行网际互连第二卷,设计、实现与内核[M].北京:电子工业出版社,2001..
  • 7WrightGR StevensWR.TCP/IP详解卷2 :实现[M].北京:北京工业机械出版社,2000..
  • 8Bellovin S M. Security Problems in the TCP/IP Protocol suite. AT&T laboratories, 1989.
  • 9Fyodor. Remote OS Detection via TCP/IP Stack Fingerprinting. http://www. insecure. org/nmap/nmap - fingerprinting - article. html
  • 10Spitzner L. Passive Fingerprinting. http://rootprompt. org/article. php3? article=396.

共引文献34

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部