首页 | 本学科首页   官方微博 | 高级检索  
     

网络安全扫描技术研究
引用本文:洪宏,张玉清,胡予濮,戴祖锋.网络安全扫描技术研究[J].计算机工程,2004,30(10):54-56.
作者姓名:洪宏  张玉清  胡予濮  戴祖锋
作者单位:1. 西安电子科技大学信息安全教育部重点实验室,西安,710071;中国科学院研究生院国家计算机网络入侵防范中心,北京,100039
2. 中国科学院研究生院国家计算机网络入侵防范中心,北京,100039
3. 西安电子科技大学信息安全教育部重点实验室,西安,710071
基金项目:国家“863”计划基金资助项目(2002AA142151),中国科学院知识创新工程方向性基金资助项目(KGCX2-106),北京市科技计划基金资助项目(H
摘    要:给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。

关 键 词:网络安全扫描  端口扫描  漏洞扫描
文章编号:1000-3428(2004)10-0054-03

Research on Technology of Network Security Scan
HONG Hong,ZHANG Yuqing,HU Yupu,DAI Zufeng.Research on Technology of Network Security Scan[J].Computer Engineering,2004,30(10):54-56.
Authors:HONG Hong    ZHANG Yuqing  HU Yupu  DAI Zufeng
Affiliation:HONG Hong1,2,ZHANG Yuqing2,HU Yupu1,DAI Zufeng1,2
Abstract:This paper presents the concept and the classification of network security scan, expounds two important technologies of port scan and vulnerability scan contained in network security scan and introduces their principles separately. It discusses parts of the realizations, compares the merits and shortcomings of the scan technologies in port scan. It also introduces the theories of realizations of technologies in vulnerability scan. At last it points out some problems existing in vulnerability scan and gives some suggestions for improvement.
Keywords:Network security scan  Port scan  Vulnerability scan
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号