首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 344 毫秒
1.
郜旭庆 《太原科技》2008,169(2):36-38
介绍了网络安全扫描技术的概念及其分类,对其中两种主要技术的原理进行了详细阐述,即端口扫描技术和漏洞扫描技术.指出了各类端口扫描技术及漏洞扫描技术的实现原理与发展方向.  相似文献   

2.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   

3.
网络安全中的端口扫描技术   总被引:1,自引:1,他引:0  
对网络安全扫描主要技术——端口扫描技术进行了初步探讨,主要从开放式、隐藏式和半开放等方面介绍TCP connect()扫描、TCP Xmas扫描、Null扫描、TCP间接扫描和UDPICMP端口不能到达扫描等常用的端口扫描技术.  相似文献   

4.
本文采用渗透测试技术,设计并实现一个Web应用扫描器。扫描器通过爬虫获取结果,然后调用插件检测常见漏洞,能够进行目录文件爆破、CMS识别、端口扫描、爬虫、SQL注入检测、XSS漏洞检测等扫描,最终通过输出扫描报告达到一次完整的网站扫描。  相似文献   

5.
对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。随着技术的发展,出现了越来越多的扫描工具,不仅能进行普通扫描,还能实现隐蔽扫描,对目标系统安全造成严重隐患。首先讨论了目前常用的端口扫描技术及其特点,并对这种基于空闲主机的隐蔽端口扫描方法进行详细分析。通过对端口扫描和反扫描技术的研究,提出了一种有效防御空闲主机扫描的改进方案,并给出了具体实现策略和测试结果。这种改进方案不仅能有效防御常规的端口扫描,也能有效防御SYN隐蔽扫描。  相似文献   

6.
端口扫描程序是网管经常用到的软件,介绍使用微软新推出的C#语言实现端口扫描的方法。  相似文献   

7.
本文在分析网络编程机制、常见端口扫描技术(如TCP connect扫描、TCP SYN扫描、UDP扫描等)的基础上,提出了针对高级端口扫描技术的改进方法。  相似文献   

8.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   

9.
<正> 随着计算机的网络化和全球化,网络安全面临着各种威胁,这就需要采取相应的对策进行安全保护。一、扫描的原理漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。漏洞扫描技术的具体实现就是安全扫描程序,它的基本结构包括:信息收集模块、漏洞库、分析模块及报告模块等。二、工具及技术 1.网络安全漏洞  相似文献   

10.
网络探测对统计网络行为、保障网络安全、建立网络仿真环境等方面有着重要的意义。文章主要归纳并且详细分析了网络探测技术,包括主机探测技术、资源探测技术、服务探测技术和远程操作系统探测技术等,其中端口扫描技术应用广泛,在描述端口扫描原理的基础上,详细分析了SYN扫描、TCP扫描、UDP扫描、标志位扫描、TCPACK扫描和TCP窗口扫描等,为进一步开展相关技术研究打下基础。  相似文献   

11.
通过对国内外现有的脆弱性评估系统的研究,综合了基于网络和基于主机的两种扫描系统的优点,提出一种改进架构的网络安全评估系统(Improved Network Security Assessm ent System,INSAS)。本系统旨在探测已知的安全漏洞,对网络主机的安全等进行有效的检查。通过实验室内网段上的扫描实验表明了INSAS在运行效率和对网络带宽的影响上,均优于现有的扫描系统。  相似文献   

12.
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方...  相似文献   

13.
共焦扫描成像系统中串口通信的C#实现   总被引:2,自引:0,他引:2       下载免费PDF全文
共焦扫描成像系统的数据传输可以采用串口通信技术实现。针对共焦扫描成像系统的软件升级,在系统的串口通信环节提出采用CJHJ实现的方案;方案利用CJHJ中的SerialPort类实现RS232串口的配置和操控;在Visual CJHJ 2008环境下编写的串口测试软件表明方案是可行的。  相似文献   

14.
X射线线阵探测器的扫描成像研究   总被引:2,自引:0,他引:2  
介绍基于线阵探测器的直接数字X射线成像系统的组成结构,叙述在Windows平台下X射线线阵探测器扫描成像的实现方法.其中包括计算机通过串行口向X射线线阵探测器发送控制命令,通过并行口控制步进电机使线阵探测器做机械扫描运动,利用IFC图像基础类库操纵图像采集卡实现成像数据的获取。  相似文献   

15.
网络扫描是互联网上普遍存在的现象,是由各种不同意图的扫描行为造成的,通过检测和分析互联网上的扫描行为,有助于观测网络安全态势。为了更加系统地描述扫描过程,本文定义了扫描事件的概念,并提出了6个扫描属性:扫描事件容量、全网扫描、扫描事件协议数、扫描事件端口数、扫描事件归属、扫描事件压缩比来刻画扫描事件。出于对扫描行为中扫描意图的进一步关注,本文提出了一种基于扫描属性过滤和聚类的异常扫描事件检测方法,该方法基于扫描事件归属属性过滤分离出正常机构扫描事件,对于剩余的扫描事件根据扫描属性特征设计聚类算法得到潜在的异常扫描事件。本文的实验以在 CERNET 南京主节点网络边界获取的 IBR 流量为数据源,运行算法识别扫描流量,并从扫描意图的角度对其展开分析。实验表明,超过95%的扫描流量可以被归纳为扫描事件流量,其中非恶意的机构扫描事件超过50%。在此基础上,每日可从非机构扫描事件中检测出约60条潜在异常扫描事件,经验证,异常扫描事件的检测准确率超过60%。  相似文献   

16.
为消除光固化扫描过程中向量两端点加速和减速区域的过固化,在对振镜扫描系统加速和减速阶段的扫描特性进行研究的基础上,提出了匀速扫描固化。通过实验测定和数据拟合的方法,建立了5种典型扫描速度下加速和减速阶段的位移时间函数关系以及速度时间函数关系。计算结果表明:不同扫描速度下加速和减速时间相同,加速和减速距离与扫描速度成正比。给出了不同扫描速度下匀速扫描的时间范围、空间区域以及向量端点外延距离的计算公式,并用控制软件实现了匀速扫描固化。  相似文献   

17.
利用激光诱导荧光技术开发了用于早期鼻咽癌药物荧光光谱诊断和定位系统,重点讨论系统中荧光光谱定位分光系统的组成及其荧光光谱信号的扫描控制方法.实验结果表明:系统不仅满足对荧光光谱信号分光精度和采集密度的要求,而且提高了信号的信噪比,为药物荧光光谱技术检测和定位早期鼻咽癌提供了可靠的技术支持.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号