共查询到20条相似文献,搜索用时 187 毫秒
1.
李培林 《数字社区&智能家居》2003,(35)
什么是扫描器?它是一种能自动检测远程或本地主机安全弱点,发现远程服务器的端口分配及判断所提供服务的程序.扫描器的种类很多,有解析扫描器、漏洞扫描器、端口扫描器等.根据扫描器的特性,有些人习惯地把它归为黑客工具,其实我们管理员平时工作也离不开它.那么到底哪一款扫描器才最适合我们使用呢?看看本文吧,或许能为您提供点参考.…… 相似文献
2.
李培林 《网络安全技术与应用》2004,(2)
扫描器是一种能自动检测远程或本地主机安全弱点,发现远程服务器的端口分配以及辨别所提供服务的程序。扫描器的种类很多,有解析扫描器,漏洞扫描器、端口扫描器等。根据扫描器的特性,有些人习惯地把它归为黑客工具,其实我们管理员在平时的工作中也离不开它。 相似文献
3.
4.
5.
扫描器也是黑客兵器库里不可或缺的一部分,有了它的帮助,黑客们会更加如虎添翼。扫描器不同于一些常见的攻击工具,它只能用来发现问题,而不能直接攻击目标机器。扫描器可以分为两类,一类是漏洞扫描器,用来查找远程或者本地计算机上所有已知的的漏洞,有些漏洞扫描器类似于杀毒软件,自身还带有一个漏洞资料库,可以不 相似文献
6.
基于DeviceNet现场总线的160变频器变速控制 总被引:3,自引:0,他引:3
本文对基于现场总线的交流变频器160进行远程变速控制。采用ControlLogixl756—L1系列,基于现场总线技术,构建设备网。把1756一DBN模块作为设备网上的扫描器,使用RSLogix5000软件,设计梯形图程序:利用RSView开发终端程序控制界面,控制设备网上交流变频器160,实现电机远程变速控制。 相似文献
7.
在Novell无盘工作站下怎样用好安易会计网络软件 总被引:1,自引:0,他引:1
无盘工作站既具有资源共享,又具有硬件配置价格低廉、便于管理、防止病毒入侵等优点,因而是教学和实际使用电算化软件中常被采用的一种网络形式、安易会计软件是一种易学、易用、功能齐全、稳定性和安全性都较好的电算化软件。作者根据多年的会计电算化教学和对会计软件维护中的经验,谈谈如何用好安易会计网络软件。1网络环境的设置1)生成无盘工作站远程映射文件NET$DOS.SYS时CONFIC.SYS应包含如下语句:DEVICE=HIMEM。SYSFILEs=40BUFFDRS=20DOS=HIGN。UMB2)做好… 相似文献
8.
9.
《国内外机电一体化技术》2007,(3)
美国Microscan系统有限公司多功能激光扫描器全球领先的条形码产品开发商Microscan推出远距离扫描器MS-890,这是其工业用激光扫描器产品线增添的一款最新产品。新的MS-890不仅广泛地融合了各种扫描器的功能,而且便于使用,是目前市场上功能最多的工业条形码扫描器。使用MS-890的自动化工程师不必是条形码专家,就可以在他们的应用中操纵扫描器。 相似文献
10.
网络使得资源共享和远程交互得以轻松实现,也使得用户的计算环用户的计算环境发生了巨大变化,传统的PC在网络环境中,逐渐暴露出一些弱点:价格昂贵、难于管理、安全性差和更新换代太快。作为行业用户的你是否考虑过,你所使用的PC还合身吗?一般来说,知识性工作人员,如工程师、设计师、财务分析人员和企业经营人员需要使用功能强大的PC;而事务型工作人员,如咨询人员和行政管理人员则不需要使用强大的系统,对于这部分用户来说,他们所使用的PC还不太合身。 相似文献
11.
计算机网络扫描技术研究 总被引:12,自引:0,他引:12
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。 相似文献
12.
本文对广域网通信中的Netware异步远程路由器(NARR)和NetwareWNIM_卡作了简要说明,并详细介绍了使用NETWARE WNIM+卡的Netware异步远程路由器的配置。 相似文献
13.
王益忠 《计算机光盘软件与应用》2012,(23):116+118
近些年来,我国的网络技术得到了不断发展以及普及,这也就使得我国的网络安全性的工艺方式已经从过去单机时代中进入到了当今的网络时代里面,换句话说,单个弱点攻击并不能够对当前网络化的需求进行满足,当前的网络安全性研究以及分析不仅仅要将单个弱点攻击囊括在内,更加需要将多个弱点组合这一种攻击方法进行综合考虑。所以,基于弱点相关性的理论智商对网络安全性进行分析至关重要,本文中,首先对网络安全性进行分析的方式方法进行了总结,接着对弱点相关性进行介绍和阐述,提出了一些基于弱点相关性的网络安全性措施,分析基于弱点相关性的网络安全性。 相似文献
14.
15.
现代远程医疗是计算机网络、多媒体技术以及医学诊断技术相结合而形成的一门新兴课题。针对当前系统在平台依赖性及远程操控等方面的弱点,结合JMF(Java Media Framework)框架及RMI(Remote Method Invocation)技术,探讨了远程医疗系统中可以跨平台实现的多媒体数据通信以及远端PTZ云台摄像机控制等关键技术,克服了当前系统在平台依赖性及远程操控等方面的弱点。通过实际部署及试用,证明所提出的远程医疗系统可移植性强、具备远程控制能力。 相似文献
16.
上期给大家介绍了NetBrute Scanner这款扫描器.相信大家都意犹未尽.这次老刀为大家带来了—款功能更为强大的“强力”扫描器——SuperScan4.0。 相似文献
17.
MPE/iX文件存取及安全性上海交通大学人事处刘宇空,孙华具有MPE/iX4.5版本的HP900系列提供了POSIX.2接口。如果你曾经使用过UNIX系统,你就会知道它们之间具有类似的文件操作许可位,POS!X.l标准文件存取控制机构使用与之相同的文... 相似文献
18.
网络隐患扫描器的设计与实现 总被引:5,自引:0,他引:5
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。 相似文献
19.