首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于TCP协议的端口扫描技术   总被引:1,自引:0,他引:1  
端口扫描是一种常用的攻击探测技术.主要介绍了基于TCP的端口扫描技术原理,分析了常见的TCP端口扫描技术,介绍了三种常用的端口扫描工具(如PortSentry),给出了几种防御端口扫描的措施,对网络安全防预有一定的意义.  相似文献   

2.
端口扫描是网络入侵过程中非常重要的一种攻击预探测手段;对端口扫描进行检测,发现可能出现的攻击行为,可以有效地配合入侵检测系统完成预警、拦截和取证等工作.在简要介绍了端口扫描技术的原理及其检测技术的基础上,设计了一个将几种端口扫描技术综合在一起的且改进的端口扫描器,该端口扫描器包括了TCP扫描和UDP扫描,而TCP扫描再细分成3类;TCP connect扫描和TCP SYN扫描、TCP FIN扫描.经过测试,该扫描器能在不同类型的网络中正常运行,且综合了多种扫描技术的优点.  相似文献   

3.
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给出了针对这种端口扫描技术的一些防御办法。  相似文献   

4.
网络安全扫描技术研究   总被引:16,自引:0,他引:16  
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。  相似文献   

5.
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞.  相似文献   

6.
介绍了几种常用探测主机状态和分组时延的方法。SYN探测借鉴了TCP端口扫描原理,通过发送SYN包来测试主机、TCP端口状态;利用TCP包的发送序号与确认序号嵌入时间戳,计算分组时延。最后采用Windows网络编程和多线程技术实现了SYN探测方法。  相似文献   

7.
宋丽丽 《福建电脑》2007,(7):180-180,153
应用原始套接字进行端口扫描是一种高级扫描方式,本文在Windows2000server系统下,讨论并实现了常用的connectO扫描和应用原始套接字实现的SYN扫描,以及TCP ACK扫描,TCP FIN扫描和TCP NULL扫描,并对不同情况下目标主机的响应结果进行了分析.  相似文献   

8.
本文研究了计算机端口扫描技术,介绍了常用端口扫描技术的原理,并利用Python的socket模块实现远程计算机TCP端口的全连接扫描,通过扫描发现处于开放状态的高危端口,提醒网络运维人员合理的关闭高危端口可提高计算机的安全性。  相似文献   

9.
阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。  相似文献   

10.
漏洞扫描技术及其在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术.其中包括全TCP连接扫描,TCPSYN扫描,ICMP扫描和TCPFIN扫描等.然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展.  相似文献   

11.
J. Grosch 《Software》1989,19(11):1089-1103
General tools for the automatic generation of lexical analysers such as LEX1 convert a specification consisting of a set of regular expressions into a deterministic finite automaton. The main algorithms involved are subset construction, state minimization and table compression. Even if these algorithms do not show their worst-case time behaviour they are still quite expensive. This paper shows how to solve the problem in linear time for practical cases, thus resulting in a significant speed-up. The idea is to combine the automaton introduced by Aho and Corasick2 with the direct computation of an efficient table representation. Besides the algorithm we present experimental results of the scanner generator Rex3 which uses this technique.  相似文献   

12.
汪生  孙乐昌  王新志 《计算机工程》2006,32(10):96-98,115
针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。  相似文献   

13.
一种改进的的网络安全扫描工具   总被引:6,自引:0,他引:6  
张平  蒋凡 《计算机工程》2001,27(9):107-109
介绍网络安全扫描工具的发展及CVE标准,在仔细分析当前先进的网络安全扫描工具NESSUS的基础上,提出一种新型的更适合安全管理员使用的扫描工具。  相似文献   

14.
入侵检测系统   总被引:16,自引:1,他引:15  
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作。  相似文献   

15.
网络安全扫描工具的分析与比较   总被引:5,自引:0,他引:5  
主要分析、比较和介绍了当前流行的端口扫描和网络弱点扫描技术及工具,并针对不同类型的扫描工具进行了测试比较工作。  相似文献   

16.
为了解决扫描仪图像畸变问题,提出用标定板对扫描仪进行误差标定的方法。该方法在对产生畸变误差的原因和特点进行分析的基础上,将从扫描仪获取的图像进行灰度变化和细化处理,通过MFC编程获取标定板上圆心的实际坐标并存储于结构体中,然后将其与标定板的理论圆心坐标进行对比分析,得到扫描仪误差的规律,最后根据误差分布规律,采用分段系数补偿的方法,对扫描图像进行标定。实验结果表明经过误差标定后能够较好地消除图像的畸变误差。  相似文献   

17.
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。  相似文献   

18.
崔培枝  朱胜  沈灿铎  郭迎春 《计算机工程》2006,32(21):215-216,237
研究了缺损零件的机器人快速再制造系统中,当机械手夹持扫描仪扫描固定的零件时,通过采用测量空间虚拟固定点的方法进行扫描仪外部标定算法的实现,即标定扫描仪的坐标系与机器人末端坐标系(即Tool0)间的旋转(即Rx, Ry, Rz)和平移(即X,Y,Z)关系,并给出了基本算法原理和求解方法、数据采集过程以及实验结果分析等内容。  相似文献   

19.
介绍了一个用于化学结构快速输入的系统,即识别化学结构图象,转换成二维连接表,同时在屏幕上显示出化学结构。它是输入化学数据库中的大量化学结构和解决各种数据接口的有力工具。  相似文献   

20.
A novel method of improving the spatial resolution of scanned images, by means of neural networks, is presented in this paper. Images of different resolution, originating from scanner, successively train a neural network, which learns to improve resolution from 25 to 50 pixels-per-inch (ppi), then from 100 to 200 ppi and finally, from 50 to 100 ppi. Thus, the network is provided with consistent knowledge regarding the point spread function (PSF) of the scanner, whilst it gains the generalization ability to reconstruct finer resolution images unfamiliar to it. The novelty of the proposed image-resolution-enhancement technique lies in the successive training of the neural structure with images of increasing resolution. Comparisons with the image scanned at 400 ppi demonstrate the superiority of our method to conventional interpolation techniques.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号