共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
漏洞扫描技术及其在入侵检测系统中的应用 总被引:1,自引:0,他引:1
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术.其中包括全TCP连接扫描,TCPSYN扫描,ICMP扫描和TCPFIN扫描等.然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展. 相似文献
3.
介绍了网络隐蔽扫描技术的概念和分类。全面分析了各项隐蔽扫描技术的实现原理和优缺点,讨论了隐蔽扫描技术的发展趋势。给出了应对隐蔽扫描的基本方法。 相似文献
4.
5.
互联网企业系统环境复杂多样,安全问题日益严峻.通过建立一套漏洞扫描系统实现安全的漏洞管理体系,使得企业能够以较小的成本将安全风险降低到可接受范围. 相似文献
6.
7.
网络隐蔽扫描技术研究 总被引:2,自引:0,他引:2
介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略组件库和操作系统及入侵检测系统知识库,能够进行扫描效果评估,并实现与漏洞扫描及攻击系统链接。 相似文献
8.
为了保证网络系统的安全,本文提出了一种具有网络拓扑结构感应能力和行为自主性的软件智能体,即移动扫描智能体。重点阐述了如何设计和实现移动扫描智能体,并解释了移动扫描智能体系统中的部分程序。 相似文献
9.
“2004年中国网络安全系统入侵检测及漏洞扫描技术与应用大会”于7月1日在北京召开。这次专业技术交流活动是为贯彻全国信息安全保障工作会议精神,推动入侵检测及漏洞扫描技术的自主创新,加强安全厂商与用户之间的沟通,加快新技术,新产品的推广应用,促进安全产业的发展而召开的。会议由(计算机安全)杂志社主办,并得到中国计算机学会计算机安全专业委员会的支持。信息安全业界的专家,教授、企业研发人员和来自国家机关,部队及各行业用户代表150余人出席了会议。 相似文献
11.
端口扫描技术及攻击和防御分析 总被引:4,自引:0,他引:4
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。 相似文献
12.
13.
文章探讨了在TCP/IP协议下内网潜在的安全威胁的来源,分析了网络存在的漏洞及攻击者常用的方式和方法,给出了内网的网络监控和存取控制方面的安全预防措施,可为网络管理人员提供参考。 相似文献
14.
端口扫描技术及防御分析 总被引:6,自引:1,他引:6
针对目前端口扫描器给网络安全带来的威胁,文中系统地分析了端口扫描的技术基础和实现方式。针对扫描带来的威胁,给出了一些防御的方法。在实际使用中具有一定的现实意义。 相似文献
15.
16.
17.
李树军 《网络安全技术与应用》2006,(9):29-30
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给出了针对这种端口扫描技术的一些防御办法。 相似文献
18.
文章根据TCP/IP协议族的体系结构,详细讨论了TCP/IP网络中网络层的基于IP协议本身所存在的安全隐患并提出了相应的防范策略和措施。 相似文献
19.
为了达到整个化工视景仿真系统的实时性、准确性的要求,在视景仿真子系统和工艺模型子系统之间交换和处理数据就起着很重要的作用,通过采取基于TCP/IP协议的C/S模式,由工艺模型子系统做服务器端、由视景仿真子系统做客户端,在两者之间进行数据的实时交换和处理,很好的实现了整个系统实时性、准确性的要求。 相似文献