首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
什么是扫描器?它是一种能自动检测远程或本地主机安全弱点,发现远程服务器的端口分配及判断所提供服务的程序.扫描器的种类很多,有解析扫描器、漏洞扫描器、端口扫描器等.根据扫描器的特性,有些人习惯地把它归为黑客工具,其实我们管理员平时工作也离不开它.那么到底哪一款扫描器才最适合我们使用呢?看看本文吧,或许能为您提供点参考.……  相似文献   

2.
扫描器是一种能自动检测远程或本地主机安全弱点,发现远程服务器的端口分配以及辨别所提供服务的程序。扫描器的种类很多,有解析扫描器,漏洞扫描器、端口扫描器等。根据扫描器的特性,有些人习惯地把它归为黑客工具,其实我们管理员在平时的工作中也离不开它。  相似文献   

3.
网络漏洞扫描器是信息安全防御中的一个重要产品.利用漏洞扫描技术可对信息系统进行安全风险评估。网络漏洞扫描器可以根据不断完善的漏洞资料库.检测出系统中工作站、服务器、数据库、防火墙等的弱点并进行安全风险分析.同时对发现的安全隐患提出针对性的解决方案和建议。管理人员可以定期对目标系统进行安全扫描.对发现的安全弱点采取加固措施.这样可以提高信息系统的安全性,增强对黑客和病毒的防御能力。  相似文献   

4.
弱点检测(即扫描器)可以对网络的漏洞进行预先检查,它有效、彻底、自动的对网络安全进行评估,包括主机及网络的安全漏洞。弱点检测有许多优势,其最大的价  相似文献   

5.
扫描器也是黑客兵器库里不可或缺的一部分,有了它的帮助,黑客们会更加如虎添翼。扫描器不同于一些常见的攻击工具,它只能用来发现问题,而不能直接攻击目标机器。扫描器可以分为两类,一类是漏洞扫描器,用来查找远程或者本地计算机上所有已知的的漏洞,有些漏洞扫描器类似于杀毒软件,自身还带有一个漏洞资料库,可以不  相似文献   

6.
基于DeviceNet现场总线的160变频器变速控制   总被引:3,自引:0,他引:3  
本文对基于现场总线的交流变频器160进行远程变速控制。采用ControlLogixl756—L1系列,基于现场总线技术,构建设备网。把1756一DBN模块作为设备网上的扫描器,使用RSLogix5000软件,设计梯形图程序:利用RSView开发终端程序控制界面,控制设备网上交流变频器160,实现电机远程变速控制。  相似文献   

7.
在Novell无盘工作站下怎样用好安易会计网络软件   总被引:1,自引:0,他引:1  
无盘工作站既具有资源共享,又具有硬件配置价格低廉、便于管理、防止病毒入侵等优点,因而是教学和实际使用电算化软件中常被采用的一种网络形式、安易会计软件是一种易学、易用、功能齐全、稳定性和安全性都较好的电算化软件。作者根据多年的会计电算化教学和对会计软件维护中的经验,谈谈如何用好安易会计网络软件。1网络环境的设置1)生成无盘工作站远程映射文件NET$DOS.SYS时CONFIC.SYS应包含如下语句:DEVICE=HIMEM。SYSFILEs=40BUFFDRS=20DOS=HIGN。UMB2)做好…  相似文献   

8.
1引言 网络的一个重要用途就是实现资源的共享,我们通常希望了解所处网络能提供哪些信息服务,如HTTP、 FTP等,从而更好地利用网络资源。但由于种种原因,服务的提供者并不总乐于发布其资源的存在,往往需要用户主动搜索。随着In-ternet/Intranet的发展,基于TCP/IP的网络扫描软件也应运而生。 在INTERNET安全领域,扫描器可以说是一把双刃剑。对于网络管理员来说,扫描器可以检查出网络系统的漏洞,消除网络安全隐患:对于黑客来说,扫描器可以说是基本武器,一个好的TCP端口扫描器与几百个…  相似文献   

9.
新品速递     
美国Microscan系统有限公司多功能激光扫描器全球领先的条形码产品开发商Microscan推出远距离扫描器MS-890,这是其工业用激光扫描器产品线增添的一款最新产品。新的MS-890不仅广泛地融合了各种扫描器的功能,而且便于使用,是目前市场上功能最多的工业条形码扫描器。使用MS-890的自动化工程师不必是条形码专家,就可以在他们的应用中操纵扫描器。  相似文献   

10.
网络使得资源共享和远程交互得以轻松实现,也使得用户的计算环用户的计算环境发生了巨大变化,传统的PC在网络环境中,逐渐暴露出一些弱点:价格昂贵、难于管理、安全性差和更新换代太快。作为行业用户的你是否考虑过,你所使用的PC还合身吗?一般来说,知识性工作人员,如工程师、设计师、财务分析人员和企业经营人员需要使用功能强大的PC;而事务型工作人员,如咨询人员和行政管理人员则不需要使用强大的系统,对于这部分用户来说,他们所使用的PC还不太合身。  相似文献   

11.
计算机网络扫描技术研究   总被引:12,自引:0,他引:12  
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。  相似文献   

12.
本文对广域网通信中的Netware异步远程路由器(NARR)和NetwareWNIM_卡作了简要说明,并详细介绍了使用NETWARE WNIM+卡的Netware异步远程路由器的配置。  相似文献   

13.
近些年来,我国的网络技术得到了不断发展以及普及,这也就使得我国的网络安全性的工艺方式已经从过去单机时代中进入到了当今的网络时代里面,换句话说,单个弱点攻击并不能够对当前网络化的需求进行满足,当前的网络安全性研究以及分析不仅仅要将单个弱点攻击囊括在内,更加需要将多个弱点组合这一种攻击方法进行综合考虑。所以,基于弱点相关性的理论智商对网络安全性进行分析至关重要,本文中,首先对网络安全性进行分析的方式方法进行了总结,接着对弱点相关性进行介绍和阐述,提出了一些基于弱点相关性的网络安全性措施,分析基于弱点相关性的网络安全性。  相似文献   

14.
《计算机与网络》2011,(3):78-79
最好的web漏洞扫描器应该是什么样的? 这个问题总是在web应用安全领域被提出.也总是没有人能给出一个确切的答案。对一个人有用的扫描器,别人那里就不好用了。这是因为每个站点——现在称为web应用——是不同的。一些扫描器在PHP开发的站点上表现的比较好,另一些扫描器在.NET搭建的站点上表现的比较好。等等情况。而且,每个人的需求也不一样。  相似文献   

15.
现代远程医疗是计算机网络、多媒体技术以及医学诊断技术相结合而形成的一门新兴课题。针对当前系统在平台依赖性及远程操控等方面的弱点,结合JMF(Java Media Framework)框架及RMI(Remote Method Invocation)技术,探讨了远程医疗系统中可以跨平台实现的多媒体数据通信以及远端PTZ云台摄像机控制等关键技术,克服了当前系统在平台依赖性及远程操控等方面的弱点。通过实际部署及试用,证明所提出的远程医疗系统可移植性强、具备远程控制能力。  相似文献   

16.
与熊共舞 《玩电脑》2004,(11):44-45
上期给大家介绍了NetBrute Scanner这款扫描器.相信大家都意犹未尽.这次老刀为大家带来了—款功能更为强大的“强力”扫描器——SuperScan4.0。  相似文献   

17.
MPE/iX文件存取及安全性上海交通大学人事处刘宇空,孙华具有MPE/iX4.5版本的HP900系列提供了POSIX.2接口。如果你曾经使用过UNIX系统,你就会知道它们之间具有类似的文件操作许可位,POS!X.l标准文件存取控制机构使用与之相同的文...  相似文献   

18.
网络隐患扫描器的设计与实现   总被引:5,自引:0,他引:5  
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。  相似文献   

19.
介绍了VisualFoxPro中远程视图的功能和使用方法 ,并提出了一种利用远程视图 ,解决VisualFoxPro中数据安全性的问题。  相似文献   

20.
随着远程通信需求的不断增长和我国公用分组交换数据网的扩容,实现微机UNIX环境下的分组交换网访问协议软件,使我国成千上万的微机用户实现远程通信已迫在眉睫。本文在简单介绍了基于STREAMS机制的通信软件开发的一般思路之后,着重叙述了基于STREAMS机制的X.25分组交换网协议访问软件的设计与实现.并对基于STREAMS机制的通信软件开发方法作了简单评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号