共查询到19条相似文献,搜索用时 78 毫秒
1.
计算机网络扫描技术的隐蔽性研究 总被引:2,自引:0,他引:2
刘静 《计算机工程与设计》2005,26(6):1481-1485
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得真正发起扫描的主机IP。 相似文献
2.
3.
4.
网络连通性测试与网络扫描技术 总被引:1,自引:0,他引:1
通常我们使用Ping命令测试网络的连通性。它的工作机理是:首先向目标主机的IP堆栈发出一个ICMP(Internet控制消息协议)回波报文(Echo),即回应请求报文。然后根据能否收到一个由目标主机返回的ICMP回波应答报文(Echo Reply),来判断出目标主机是否正在运行。 相似文献
5.
6.
网络漏洞扫描原理分析 总被引:1,自引:0,他引:1
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,如何保护网络的安全,网络漏洞扫描成为一种较为快捷、直观、简单的方法。本文从漏洞扫描定义和策略开始讨论,对各种漏洞扫描技术:存活扫描、端口扫描、服务及系统指纹等从原理上进行了分析说明。 相似文献
7.
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。 相似文献
8.
本文主要介绍了方正电子出版系统中各注解语言中所隐含的许多条件、功能,、使读者了解到诸多了隐含条件给排版带来的巨大方便,使其快捷,简便地运用电子出版系统。 相似文献
9.
10.
针对现有网络扫描技术中存在的扫描静态性和分析评估功能有限等不足,在对网络扫描基本原理综合分析的基础上,进行了网络扫描技术智能化策略的分析探讨,同时提出了一个符合智能化策略的网络扫描系统概念模型. 相似文献
11.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性. 相似文献
12.
岳俊梅 《数字社区&智能家居》2007,3(16):1041-1042
本文介绍了一种在BMP图像文件中隐藏文件的方法,它不改变图像文件大小,图像数据本身只在颜色浓度上变化了1/256,这种变化人的视觉根本无法觉察.基于Delphi 2005开发了文件隐藏大师,证明了该方法的可行性和有效性. 相似文献
13.
视频通信中的错误隐藏技术 总被引:6,自引:0,他引:6
在不可靠的信道上进行视频通信如何才能得到高质量的视觉效果,即如何将传输中的错误隐藏起来,已经引起了计算机应用研究人员的兴趣,概述了在视频传输中错误隐藏的必要性,并从两个方面分析了当前较流行的错误隐藏技术-基于时间的错误隐藏和基于空间的错误隐藏方法,最后分析了视频通信中错误隐藏的发展方向。 相似文献
14.
15.
16.
互联网企业系统环境复杂多样,安全问题日益严峻.通过建立一套漏洞扫描系统实现安全的漏洞管理体系,使得企业能够以较小的成本将安全风险降低到可接受范围. 相似文献
17.
18.
由于实时视频数据流在存储或传输中的错误、丢包等原因,解码器接收到的数据流可能不完整,无法正常解码。错误隐藏是解决这个问题的方法之一,文章回顾了当前的主要错误隐藏算法。根据视频编码的特点,对传输信道的错误隐藏算法进行了分类,包括时间、空间、时-空结合以及频域的相关算法,并对它们进行了比较和评述;同时对存储系统的错误隐藏算法也进行了分类比较和评述。最后对未来研究方向进行了展望,给出了若干值得研究的问题。 相似文献
19.
介绍了ITU-T H.26L视频编码标准草案测试模型中所采用的差错掩盖算法。该算法在处理INTRA帧时采用基于像素值的加权平均;处理INTER帧时采用基于宏块边界匹配失真度的运动向量估算方法。还介绍了在处理B帧、多参考帧及整帧丢失时所采用的具体格盖方法。仿真实验给出了图像经掩盖前后的主客观质量结果,结果表明差错掩盖技术可以较有效地掩盖和恢复传输差错。 相似文献