首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 359 毫秒
1.
秦京 《通信世界》2005,(26):52-52
国内领先的专业网络安全厂商福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速受、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手持式漏洞扫描器,软件版扫描器一样采用了智能端口识别技术,多重服务检测技术以及脚本依赣,信息抛出,安全扫描、断点恢复等多项全新的扫描技术,在国内漏洞扫描技术领域处于明显的领先地位。  相似文献   

2.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。  相似文献   

3.
介绍了纵扫描的计算全息扫描器的基本原理 ,并对此种扫描器如何调整扫描图形的位置、大小 ,以及优化扫描结果提出了一系列方法。给出了计算机模拟实验和相应的光学实验结果。对此种扫描器实现彩色曲线扫描以及同时实现多点扫描进行了一些探索 ,并用计算机模拟其扫描输出  相似文献   

4.
何实  金宁  沈瑜 《红外技术》2006,28(9):527-530
介绍了红外光机扫描器的基本原理和概念,以及扫描器设计中的光路追迹问题。利用三维CAD软件对一种斜面转鼓扫描器的设计方案进行了三维建模和运动模拟,得出了该系统的扫描路径图形,同时对扫描过程中的通光口径进行了直观的分析,展现了三维CAD软件在扫描器光学设计中的新应用。  相似文献   

5.
本专利阐述一种结构新颖的光学条码扫描器,并介绍了扫描方法。这种扫描器采用扩展焦深的方法实现扫描条码。这种多焦长光  相似文献   

6.
网络安全扫描是网络信息安全领域的重要研究方向,它主要是通过远程扫描网络关键要素,寻找网络安全薄弱环节,使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低网络系统的应用风险.介绍了端口扫描、弱口令扫描、操作系统探测以及漏洞扫描等网络安全扫描关键技术,分析了几种网络安全扫描系统的应用需求,并对网络安全扫描系统的架构设计和工作流程进行了梳理,对网络安全扫描系统的研发具有一定的参考价值.  相似文献   

7.
网络安全扫描技术综述   总被引:1,自引:0,他引:1  
宋苑  卢扬明 《广东通信技术》2004,24(8):58-60,64
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   

8.
在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类,阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种主要的网络漏洞扫描方法。  相似文献   

9.
一、引言 网络扫描通过网络来测试主机安全性,可以用来完整的评价网络主机安全.对于网络管理员而言,网络扫描器是高效获取当前网络信息的有力工具;对于黑客而言,网络扫描器则是进行攻击准备的利器.但是,由于网络扫描极易暴露攻击者的身份,各种隐蔽扫描技术成为研究热点.  相似文献   

10.
随着下一代互联网应用的推广普及,面向下一代互联网的网络漏洞扫描系统的研究工作得到广泛关注。本文介绍了下一代互联网相关安全背景情况,分析了下一代互联网协议的安全漏洞情况,提出了面向下一代互联网的网络漏洞扫描系统的新需求.探讨了面向下一代互联网的网络漏洞扫描系统实现过程中的关键技术和应用部署模式。  相似文献   

11.
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网络安全漏洞检测系统的总体架构,系统地论述基于分布式的安全漏洞检测系统逻辑模型、整个系统的逻辑实现,并给出扫描代理的构成与各部分的较详细的论述,讨论了代理扫描策略设计方案及其概要性实现。  相似文献   

12.
针对现有脆弱性数据库存在的不足.文章通过引入CVE的数据兼容机制.按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统.可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外.对其管理维护和应用访问接口进行了讨论.最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用.  相似文献   

13.
脉冲超宽带(IR-UWB)系统的脉冲宽度极窄,脉冲占空比极低,使用跳时和时间分集传送。该文分析了分布式脉冲超宽带网络中采用ALOHA 方式共享信道时帧传送失败的原因,推导出帧传送失败的概率,通过分析数据帧产生-缓冲-传送的M/G/1 排队过程,得到了网络吞吐、帧传送延时的公式。仿真结果说明,ALOHA脉冲超宽带网络的吞吐,帧传送延时和网络稳定性能远远优于ALOHA 载波调制技术网络。  相似文献   

14.
互联网上的网络资产数量庞大,环境复杂多变。然而,现有的评估指标无法全面地评估这些因素对漏洞产生的影响,从而影响评估结果的准确性。为了解决上述问题,构建了一种面向实网环境的漏洞指标体系,并将其应用到实际评估中。采用通用漏洞评分系统的基本指标作为静态指标,并利用预训练模型对漏洞描述文本进行静态分数的自动评估。同时,使用资产和环境因素作为动态指标,基于层次分析法计算各指标的权重,构建评估方程。在基于网络空间资源测绘平台数据计算动态分数的基础上,将其与静态分数结合,计算漏洞危害评分。所提出的面向实网环境的漏洞评估指标体系和基于网络空间资源测绘平台数据的漏洞评估方法,能够对漏洞的真实危害性进行评估,具有较高的评估准确性和较快的评估速度,因而具有良好的应用价值。  相似文献   

15.
王黎  刘春晓 《无线电工程》2011,41(7):11-12,23
概述了无线网络区别于有线网络的属性结构,依据无线网络自身所具有的特点,描述了无线网络所使用的一般的认证框架和技术特点,列出了针对认证过程的常见的攻击技术,同时提出了利用分析无线网络认证协议的脆弱性来设计攻击过程和方法。针对应用最为广泛的全球移动通讯系统(Global System for Mobile Communications,GSM)的认证协议,进行了脆弱性分析,提出了若干种针对认证过程的攻击方式。  相似文献   

16.
A calibration method for a structured light surface scanner is presented. The method uses a model-based calibration, accounting for laser stripe and translation stage alignment, and the internal and external camera parameters. The inclusion of nonlinear radial distortion in the camera model improves its calibration accuracy over a linear model. The method has been designed for laser-video scanner systems that use hardware-based measurement of the illuminated line position, rather than a frame store. Standard camera-based calibration techniques cannot be used for such systems. However. The method is also applicable to systems that use software-based stripe segmentation  相似文献   

17.
文章分析了基于网络的脆弱性扫描器的原理,并利用插件技术,提出了一种新的基于网络的脆弱性扫描器的设计方案。服务器端扫描模块以独立的DLL技术执行,可以方便地增加、删除,从而增强了系统的扩展性。  相似文献   

18.
连宏 《现代导航》2021,12(2):148-151
针对不可靠的非连接网络传输,本文设计了一种具有检错功能的网络传输协议,协议中使用帧头检验和数据信息CRC校验,能有效检出传输中的数据错误,并综合运用发送、应答和错误重传等手段,保证了协议的可靠性和协议数据的正确性.文中重点介绍了该协议的帧格式和握手过程,详细讲述了数据发送接收过程和循环冗余校验.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号