首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
安全扫描器综述   总被引:2,自引:0,他引:2  
安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描器的因素,并由此指出了扫描器的发展趋势。  相似文献   

2.
《信息网络安全》2005,(8):76-76
福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速度、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手持式漏洞扫描器、软件版扫描器一样采用了智能端口识别技术、多重服务检测技术以及脚本依赖、信息抛出、安全扫描、优化扫描、拒绝服务脚本顺序扫描、  相似文献   

3.
本刊讯 美国讯宝科技公司日前宣布推出专为医疗、仓储、制造和零售后端环境而设计,拥有高性能和高可靠性的LS3008坚固型手持扫描器;LS3008条形码扫描器拓展了讯宝科技的坚固型扫描器系列,满足了那些需要实时数据采集功能同时重视成本以及产品是否符合人体工学原理的客户和市场需求.  相似文献   

4.
刘惠敏  董玫 《福建电脑》2007,(5):58-58,65
本文详细介绍了基于网络的漏洞扫描器和基于主机的漏洞扫描器的工作原理,分析了两种扫描器的特点,分别归纳了两种扫描器的优缺点。本文可以为设计扫描器和选择扫描器提供很好的理论支持。  相似文献   

5.
近年来扫描器在计算机系统安全方面担当着重要的角色。扫描器的主要功能是检测系统有没有安全漏洞,进而生成安全漏洞报告给使用者。本文首先分析了基于网络的漏洞扫描器的概念和工作原理,然后给出了一个具体的漏洞扫描器的设计及实现技术。  相似文献   

6.
比较了国内外各种对比度扫描器的性能参数,以德国SICK公司的KT5系列对比度扫描器新产品为例讨论了今后的发展趋势。  相似文献   

7.
《计算机与网络》2011,(3):78-79
最好的web漏洞扫描器应该是什么样的? 这个问题总是在web应用安全领域被提出.也总是没有人能给出一个确切的答案。对一个人有用的扫描器,别人那里就不好用了。这是因为每个站点——现在称为web应用——是不同的。一些扫描器在PHP开发的站点上表现的比较好,另一些扫描器在.NET搭建的站点上表现的比较好。等等情况。而且,每个人的需求也不一样。  相似文献   

8.
网络漏洞扫描器是信息安全防御中的一个重要产品.利用漏洞扫描技术可对信息系统进行安全风险评估。网络漏洞扫描器可以根据不断完善的漏洞资料库.检测出系统中工作站、服务器、数据库、防火墙等的弱点并进行安全风险分析.同时对发现的安全隐患提出针对性的解决方案和建议。管理人员可以定期对目标系统进行安全扫描.对发现的安全弱点采取加固措施.这样可以提高信息系统的安全性,增强对黑客和病毒的防御能力。  相似文献   

9.
网络隐患扫描器的设计与实现   总被引:5,自引:0,他引:5  
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。  相似文献   

10.
名词解释:NC是一款很强的网络监听工具,它的主要功能就是监听本地端口,当然了还有其他一些功能,比如充当扫描器,在肉机留后门,传文件等等。大家都习惯于叫它“瑞士军刀”,同时它也是黑客入侵中必备的一款利器。[编者按]  相似文献   

11.
介绍控制系统中务码扫描器和PLC之间的硬件接线、软件设置以及PLC对扫描器的数据读取、读取数据后的解码及控制程序.  相似文献   

12.
网络漏洞扫描器的设计与实现   总被引:2,自引:0,他引:2  
李鹏  杨献荣  许丽华 《计算机工程》2003,29(8):116-117,142
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。  相似文献   

13.
《数码时代》2009,(12):96-97
一般的相片扫描器不但个头十足,而且很多时候要连接电脑,加上不少的相片扫描器价格并不便宜。很多用户需要扫描相片的话.经常要到外面找些电脑店帮忙,不过对于自己家人的相片经常另借他手当然是不太适合的。明基紧跟用户的需求,推出这款CP70相片精灵。  相似文献   

14.
端口扫描器是网络安全专家的必备工具,本文介绍的Nmap4.0是一款开源的、适用于Windows平台的端口扫描器。它不仅运行快捷、可靠。而且提供详细的文档和更准确的应用程序版本检测功能,还支持XML输出。还等什么呢?赶快下载试用吧。[编者按]  相似文献   

15.
《信息与电脑》2006,(10):4-4
美国讯宝科技公司日前宣布售出了第100万台LS2208条码扫描器,进一步证明了该公司在条码扫描数据采集市场上的领导地位。来自专业服装和配饰零售商Charlotte Russe的订单包含了这一具有里程碑意义的扫描器,这家公司将在其500多家具有艺术品  相似文献   

16.
1引言 网络的一个重要用途就是实现资源的共享,我们通常希望了解所处网络能提供哪些信息服务,如HTTP、 FTP等,从而更好地利用网络资源。但由于种种原因,服务的提供者并不总乐于发布其资源的存在,往往需要用户主动搜索。随着In-ternet/Intranet的发展,基于TCP/IP的网络扫描软件也应运而生。 在INTERNET安全领域,扫描器可以说是一把双刃剑。对于网络管理员来说,扫描器可以检查出网络系统的漏洞,消除网络安全隐患:对于黑客来说,扫描器可以说是基本武器,一个好的TCP端口扫描器与几百个…  相似文献   

17.
小侯 《玩电脑》2005,(3):103-104
黑客编程在很多读者眼里看来十分神秘.就拿常用的一些扫描器来说,很多人可能认为制作这些东西需要高深的编程功底。其实,黑客编程并非想象中那么困难,或许像现在的编程功底已经适合开发功能强大的工具.只是你未曾尝试过,本文将延续本栏目2005年2月号《自己动手打造全能Web漏洞利用工具》一文,讲解利用简单的VB知识来开发一款属于自己的端口扫描器(扫描器及源代码可在本刊网站http://cse.cniti.com下载)。  相似文献   

18.
固定式扫描器扫描识读不用人手把持,适用于人工劳动强度大(如超市的扫描结算台)或无人操作的自动识别场合。下面介绍卡槽式扫描器,固定式单线、单方向多线式(栅栏式)扫描器,固定式全向扫描器和固定式CCD扫描器。  相似文献   

19.
扫描器原理与反扫描措施   总被引:3,自引:0,他引:3  
扫描是黑客攻击的必备步骤,它常常被用来收集网络或系统信息.在互联网上随处都可以得到各种扫描工具.本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍.  相似文献   

20.
本文主要介绍了由防火墙、扫描器,入侵检测系统等组成的网络安全防护体系,并提出几种安全解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号