首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
综合类   1篇
无线电   2篇
  2007年   3篇
排序方式: 共有3条查询结果,搜索用时 562 毫秒
1
1.
一、引言 网络扫描通过网络来测试主机安全性,可以用来完整的评价网络主机安全.对于网络管理员而言,网络扫描器是高效获取当前网络信息的有力工具;对于黑客而言,网络扫描器则是进行攻击准备的利器.但是,由于网络扫描极易暴露攻击者的身份,各种隐蔽扫描技术成为研究热点.  相似文献   
2.
本文对隐蔽扫描中的分片扫描技术进行了研究,在分析当前应用的基础上提出了一种在Windows环境下运行的分片扫描器的结构,并阐述了其实现方法。扫描器引入了“截包”的思想,因而整体结构更加模块化,实现更简单。  相似文献   
3.
入侵容忍系统模型构建及量化分析   总被引:7,自引:0,他引:7  
为提高网络中系统在恶意入侵情况下能继续提供服务的能力,研究了第三代信息安全技术中的入侵容忍技术,并提出了改进的入侵容忍系统模型. 该模型可对入侵容忍能力进行量化分析. 提出了容忍度、完整度、保密度的概念,分析了这些变量与相关因素,并对模型进行了量化求解和仿真. 研究结果表明,所提出的模型对于构建入侵容忍系统有一定的指导意义.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号