首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
物理学   1篇
综合类   18篇
  2014年   1篇
  2009年   1篇
  2008年   3篇
  2007年   3篇
  2006年   1篇
  2005年   6篇
  2003年   1篇
  2002年   3篇
排序方式: 共有19条查询结果,搜索用时 218 毫秒
1.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   
2.
本文在分析网络编程机制、常见端口扫描技术(如TCP connect扫描、TCP SYN扫描、UDP扫描等)的基础上,提出了针对高级端口扫描技术的改进方法。  相似文献   
3.
王树森  杨艳 《科技资讯》2006,(27):17-18
使用端口扫描器可以主动的发现网络安全隐患,端口扫描器的实现途径很多,使用TCP三次握手协议是一种基本的方法,最后给出了C语文下实现的源程序。  相似文献   
4.
网络安全技术近年来获得了飞速的发展.本文主要针对计算机网络安全中的各种技术作了初步探讨,特别是防火墙技术和端口扫描技术.并在相关理论的指导下自行开发了一个主要集本地监听和远程端口扫描的程序,程序的主要功能有本地监视,端口扫描,Ping主机,UDP洪水攻击.此程序应用了WINDOWS操作系统下的网络编程接口和VB6.0里的Wi愀k控件,程序中调用了大量的WINDOWS API.在文中具体描述了实现过程中采用的有关的技术,并给出了程序中的各个功能模块以及设计思路和重要代码.  相似文献   
5.
李求根  黄天波  王颖 《应用声学》2014,22(6):1893-1895
网络扫描是网络测试工作中一个非常重要的环节,为提高网络扫描速率和增强扫描功能,对双端口网络扫描系统进行了研究;该系统拟采用双端口线速数据流发送与接收相分离的方式,同时结合发送数据流字段变化、接收地址学习、接收规则过滤等技术,使其形成多种高速网络扫描功能;应用分析表明,扫描速率最高可达156万次/秒,且功能具备实用、灵活和多样化等特点。  相似文献   
6.
基于支持向量机的网络流量异常检测   总被引:3,自引:0,他引:3  
提出了一种基于支持向量机的网络流量异常检测方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量对称性、TCP报文SYN和SYN/ACK对称性以及协议分布等具有鲁棒性的特征参数,描述了数据的预处理方法.测试结果表明,所选特征参数可有效地检测网络攻击导致的流量异常变化,说明基于支持向量机的检测方法具有较好的泛化能力.  相似文献   
7.
针对现有端口扫描方法存在的缺陷,提出一种端口扫描检测的新方法.该方法充分利用受保护网段内各主机的特征,对可疑事件进行关联分析,不但可以检测现有工具都可以检测的扫描,而且对慢速扫描的检测也非常有效.  相似文献   
8.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   
9.
提出了一种新颖的网络洪流攻击的异常检测机制。这种检测机制的无状态维护、低计算代价的特性保证自身具有抗洪流攻击的能力。以检测SYN洪流行为为实例详细阐述了流量强度、对称性度量的检测方法。测试结果表明所提出的检测机制具有很好的检测洪流攻击的准确度,并具有低延时特性。  相似文献   
10.
本文分析了Idle扫描算法的原理和不足,提出了一种改进的Idle扫描算法,该算法把第三方主机与扫描主机在同一局域网内的情况分离出来,且扫描过程设置为随机端口扫描.研究结果表明该算法可以大大提高扫描速度,而且在扫描过程中可以更为有效地避免目标主机发现被扫描而屏蔽数据包的情况.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号