基于TCP连接的网络漏洞扫描器的设计与实现
摘要
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞.
出处
《福建电脑》
2005年第10期95-96,共2页
Journal of Fujian Computer
参考文献4
-
1孙玮任,韩裕生,邵立康.一个漏洞扫描与检测系统设计[J].安徽电子信息职业技术学院学报,2004,3(5):76-77. 被引量:1
-
2沈阳,黄厚宽.网络安全漏洞扫描器[J].电脑与信息技术,2004,12(4):35-39. 被引量:4
-
3康春颖,张伟.网络安全漏洞扫描器的设计与实现[J].金融理论与教学,2004(2):46-47. 被引量:1
-
4洪宏,张玉清,胡予濮,戴祖锋.网络安全扫描技术研究[J].计算机工程,2004,30(10):54-56. 被引量:32
二级参考文献19
-
1[1]Dethy. Examining Port Scan Methods-Analysing Audible Techniques Wh itepaper.http://www.syn nergy.net/downloads/papers/portscan. txt,200 1
-
2[2]Fyodor. The Art of Port Scanning. http://www.phrack.com/phrack/51/P51-11,1997
-
3[3]Mateti P.Port Scanning.http://www.cs.wright.edu/~pmateti/IntemetSecurity/Lectures/Probing, 2002
-
4[4]Afkin O.Networking Scanning.http://www.sys-security.com/html/papers.html, 1999
-
5ComerDE 林瑶 译.用TCP/IP进行网际互连第一卷,原理、协议与结构[M].北京:电子工业出版社,2001..
-
6ComerDE StevensDL 张娟 译.用TCP/IP进行网际互连第二卷,设计、实现与内核[M].北京:电子工业出版社,2001..
-
7WrightGR StevensWR.TCP/IP详解卷2 :实现[M].北京:北京工业机械出版社,2000..
-
8Bellovin S M. Security Problems in the TCP/IP Protocol suite. AT&T laboratories, 1989.
-
9Fyodor. Remote OS Detection via TCP/IP Stack Fingerprinting. http://www. insecure. org/nmap/nmap - fingerprinting - article. html
-
10Spitzner L. Passive Fingerprinting. http://rootprompt. org/article. php3? article=396.
共引文献34
-
1赵萍,李欣.对视频专用网络安全的研究与分析[J].网络空间安全,2021,12(3):60-68. 被引量:2
-
2王西芳,高宏,呼延平.网络安全中端口的重要性及端口攻击的防范对策[J].网络安全技术与应用,2008(9):82-83. 被引量:4
-
3沈晓夫.微型创业,胜在小而精[J].成才与就业,2005(17):78-79.
-
4吕镇邦,张军才,张军.网络安全漏洞扫描与脆弱性分析研究[J].航空计算技术,2005,35(2):118-121. 被引量:6
-
5贺超波.网络安全扫描器核心技术和主要产品介绍[J].电脑与电信,2006(6):32-35. 被引量:1
-
6康峰.网络漏洞扫描系统的研究与设计[J].电脑开发与应用,2006,19(10):27-28. 被引量:6
-
7张静媛,黄丹丹,杨晓彦,王若欣,张玉清.NESSUS基本原理及其关键技术分析[J].电子科技,2006,19(11):1-5. 被引量:5
-
8王继克.浅议高校图书馆WEB安全机制和防范措施[J].中国教育信息化(高教职教),2007(05S):54-57. 被引量:3
-
9黄家林,姚景周,周婷.网络扫描原理的研究[J].计算机技术与发展,2007,17(6):147-150. 被引量:5
-
10金导航.端口服务及版本探测的研究[J].科技创业月刊,2007,20(7):177-178. 被引量:1
-
1刘莉,娄嘉鹏,官凌青.网络漏洞扫描器的设计与实现[J].北京电子科技学院学报,2006,14(4):86-90. 被引量:2
-
2郭卫霞,胡雪梅.电子商务网站的安全防范技术[J].山西电子技术,2005(1):3-4.
-
3赵振国,蔡皖东.网络漏洞扫描器的设计与实现[J].微电子学与计算机,2005,22(4):122-125. 被引量:7
-
4李鹏,杨献荣,许丽华.网络漏洞扫描器的设计与实现[J].计算机工程,2003,29(8):116-117. 被引量:7
-
5王晓艳,牟景华.网络漏洞扫描器的设计[J].福建电脑,2007,23(5):139-139.
-
6孙红娜.锻剑铸安全[J].中国计算机用户,2002(49):49-49.
-
7耿哲,王秀美,王继龙,于洪奎.基于Web的漏洞扫描系统的设计与实现[J].计算机与现代化,2004(11):30-32. 被引量:3
-
8苏小玲,王晓松.网络扫描器的设计与实现[J].大众科技,2007,9(12):11-12.
-
9张娟.浅谈网络漏洞扫描技术[J].中国电子商务,2012(19):13-13.
-
10周敬才,朱磊明.网络漏洞扫描器的原理分析与系统实现[J].安徽电子信息职业技术学院学报,2004,3(5):72-73. 被引量:2