端口扫描相关论文
网络资产测绘系统是网络安全信息收集的重要实现手段,能够收集网络上资产信息,管控安全风险,对安全治理起到举足轻重的作用。本文首先......
异构网络由不同类型的网络构成,这些网络在不同的应用场景下表现优异,但是他们各自的缺点也会被融合。这些缺点带来的交叉影响导致......
随着与互联网技术的深度融合,电力系统自动化、智能化建设愈加完善.智能变配电系统的应用不仅能对整个电力网络进行实时监测管理,......
计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带来了方便,另一方面由于网络本身的开放性、复杂性等多种......
随着手机、平板电脑的普及,越来越多的家庭都喜欢通过路由器布局无线网络。但是,家用路由器常会因错误设置、固件Bug而暴露一些会导......
黑客在实施攻击前必然会收集目标系统的信息,以确定攻击方法和攻击途径,目标的端口状态和OS类型对黑客来说极为重要,它们给黑客提供了......
计算机网络的迅猛发展,使得它在社会的各个方面都有着广泛的应用.然而,最初网络的设计并没有从网络体系结构上保证网络的安全性,同......
目前,随着网络入侵和攻击行为的迅速增长,网络安全问题成为人们日益关心且必须解决的问题。防火墙和网络入侵检测作为网络安全领域的......
计算机网络技术的发展给人们的生活带来了巨大的方便,但是网络的开放性和共享性却容易使其受到攻击和破坏。为了保护计算机和网络......
随着当今互连网络的飞速发展,网络的使用在社会各个方面不断延伸。人们在充分享受着互联网所带来的方便和高效的同时,也不断受到各种......
摘 要:文章指出,随着P2P技术的发展,P2P应用通信流量巨大、无固定服务端口、检测困难,会无限消耗大量网络带宽,单纯的网络扩容已无法解......
在玩游戏之前,先来学习一些常见的CMD命令(游戏中会用到)。...
提出了一种基于 MIB- II以太网安全策略 ,采用普遍支持SNMPv1协议 ,通过对 MIB- II信息的获取 ,从 TCP/IP协议集的数据链路层、网......
随着信息化建设步伐不断加快,校园网作为学校各种工作的重要平台,正越来越受到重视,而校园网由于管理和维护不规范,使校园网存在诸......
网络渗透测试作为安全测试的一种重要手段,越来越受到重视。设计了网络渗透测试的实施流程,提出了可复用的渗透测试用例管理框架,......
C语言课上,很多同学都直接从老师的FTP站点下载kylin的作业,又上传到自己的目录,便完成了作业。kylin心说:“抄我作业?看我怎么玩你。”......
摘 要:计算机网络给人们的生活带来了巨大便利,但互联网是一个面向公众的开放系统,对数据的保密性和信息的安全性考虑得并不完善,存在......
大型的办公网络内往往运行着数量众多的终端,这些终端的安全又是网络管理员重点关注的问题,如何对使用人员开展信息安全教育以及采......
随着局域网技术的不断发展,面向局域网管理与维护的软件也层出不穷。但是这些专署软件的安装会花费大量的时间,尤其当局域网中的计......
随着计算机网络的普及,网络安全技术水平也日新月异.本文主要针对计算机网络安全中的端口扫描技术以及防火墙技术做简要的分析.两......
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给......
期刊
根据公安部一份信息网络安全状况调查显示,在被调查的7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等......
端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略;黑客利......
本文针对检测网络安全问题,深入分析了与网络端口相关的漏洞。围绕这些漏洞,分析并设计了将IP和端口扫描工具结合起来,实现对计算......
网络安全技术在现代社会变得日益重要,其中计算机网络攻击和防护中关于端口扫描的相关技术是网络安全的重要研究内容之一,通过有效的......
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点.网络安全扫描技术是网络安全领域的重要技术之一,对其概......
本文介绍了端口扫描的原理,并用Visual C++6.0实现了基于Windo的端口扫描程序.该程序的功能有TCP SYN端口扫描、UDP端口扫描、简单......
计算机"端口侦听"与"端口扫描"是黑客攻击和防护中经常要用到的两种端口技术,在黑客攻击中利用它们可以准确地寻找攻击的目标,获取......

