首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
计算机网络扫描技术的隐蔽性研究   总被引:2,自引:0,他引:2  
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得真正发起扫描的主机IP。  相似文献   

2.
本文由整体到局部对网络扫描中的隐蔽性要求和各类技术的隐蔽性现状作了较为详细地分析和论述。依据实际要求,综合考量隐蔽性、可靠性和扫描效率等多个方面,设计并实现了一种具有隐蔽性的网络扫描器。  相似文献   

3.
一个基于网络的脆弱性扫描系统   总被引:3,自引:0,他引:3  
刘海燕  杨洪路  王崛 《计算机应用》2003,23(7):98-99,102
基于网络的脆弱性扫描就是通过向目标发送特殊制作的数据包,通过查看目标的反应以及分析目标应答的形式和内容,判断目标是否存在已知的脆弱点。文中分析了基于网络的脆弱性扫描技术的原理,介绍了几个著名的脆弱性扫描系统,在此基础上,介绍了已设计实现的一个基于网络的脆弱性扫描系统。  相似文献   

4.
网络连通性测试与网络扫描技术   总被引:1,自引:0,他引:1  
通常我们使用Ping命令测试网络的连通性。它的工作机理是:首先向目标主机的IP堆栈发出一个ICMP(Internet控制消息协议)回波报文(Echo),即回应请求报文。然后根据能否收到一个由目标主机返回的ICMP回波应答报文(Echo Reply),来判断出目标主机是否正在运行。  相似文献   

5.
对网络扫描原理和现有基本方法进行了分析,并设计了一个陷阱机来检测所在网段中的网络扫描行为。  相似文献   

6.
网络漏洞扫描原理分析   总被引:1,自引:0,他引:1  
高凌雯 《福建电脑》2009,25(9):58-59
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题,如何保护网络的安全,网络漏洞扫描成为一种较为快捷、直观、简单的方法。本文从漏洞扫描定义和策略开始讨论,对各种漏洞扫描技术:存活扫描、端口扫描、服务及系统指纹等从原理上进行了分析说明。  相似文献   

7.
白丽梅 《福建电脑》2008,24(5):34-35
由于网络技术的飞速发展、网络规模迅猛增长、计算机系统日益复杂以及各种人为因素的存在,需要使用网络漏洞扫描器对网络进行必要的监控才能保证网络的安全。本文主要阐述各种主机扫描技术、端口扫描技术以及栈指纹OS识别技术的实现原理和优缺点。  相似文献   

8.
本文主要介绍了方正电子出版系统中各注解语言中所隐含的许多条件、功能,、使读者了解到诸多了隐含条件给排版带来的巨大方便,使其快捷,简便地运用电子出版系统。  相似文献   

9.
网络扫描的自动监控   总被引:1,自引:0,他引:1  
讨论了怎样利用Unix的自动定时和Perl语言的强大功能来实现网络扫描的自动监控。  相似文献   

10.
针对现有网络扫描技术中存在的扫描静态性和分析评估功能有限等不足,在对网络扫描基本原理综合分析的基础上,进行了网络扫描技术智能化策略的分析探讨,同时提出了一个符合智能化策略的网络扫描系统概念模型.  相似文献   

11.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性.  相似文献   

12.
本文介绍了一种在BMP图像文件中隐藏文件的方法,它不改变图像文件大小,图像数据本身只在颜色浓度上变化了1/256,这种变化人的视觉根本无法觉察.基于Delphi 2005开发了文件隐藏大师,证明了该方法的可行性和有效性.  相似文献   

13.
视频通信中的错误隐藏技术   总被引:6,自引:0,他引:6  
在不可靠的信道上进行视频通信如何才能得到高质量的视觉效果,即如何将传输中的错误隐藏起来,已经引起了计算机应用研究人员的兴趣,概述了在视频传输中错误隐藏的必要性,并从两个方面分析了当前较流行的错误隐藏技术-基于时间的错误隐藏和基于空间的错误隐藏方法,最后分析了视频通信中错误隐藏的发展方向。  相似文献   

14.
VoIP中一种信包丢失隐藏算法   总被引:1,自引:0,他引:1       下载免费PDF全文
为减轻基于IP语音(VoIP)网络中因信包丢失而造成的语音失真,提出一种基于双边线性预测和基音调整的信包丢失隐藏算法。该方法利用丢失信包的前一信包或邻接信包(在后一信包可获得的情况下)预测丢失的信包。线性加权经过基音调整后的双边线性预测样点以获得最终的重建信号。最建信号在相位连续性上表现更加合理。经过ITU-T R862协议推荐的PESQ算法测试证明,该算法重建语音信号的质量有了较为明最的改善。  相似文献   

15.
针对网络扫描的监测系统   总被引:5,自引:0,他引:5  
介绍了网络扫描的相关概念,并论述了当前常用的网络扫描技术,提出一个针对网络扫描的监测系统,给出其实现的流程和要点。  相似文献   

16.
互联网企业系统环境复杂多样,安全问题日益严峻.通过建立一套漏洞扫描系统实现安全的漏洞管理体系,使得企业能够以较小的成本将安全风险降低到可接受范围.  相似文献   

17.
在对现有后门攻击技术进行研究分析的基础上,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序,通过实验测试,该后门代理程序达到了良好的隐藏效果。  相似文献   

18.
由于实时视频数据流在存储或传输中的错误、丢包等原因,解码器接收到的数据流可能不完整,无法正常解码。错误隐藏是解决这个问题的方法之一,文章回顾了当前的主要错误隐藏算法。根据视频编码的特点,对传输信道的错误隐藏算法进行了分类,包括时间、空间、时-空结合以及频域的相关算法,并对它们进行了比较和评述;同时对存储系统的错误隐藏算法也进行了分类比较和评述。最后对未来研究方向进行了展望,给出了若干值得研究的问题。  相似文献   

19.
介绍了ITU-T H.26L视频编码标准草案测试模型中所采用的差错掩盖算法。该算法在处理INTRA帧时采用基于像素值的加权平均;处理INTER帧时采用基于宏块边界匹配失真度的运动向量估算方法。还介绍了在处理B帧、多参考帧及整帧丢失时所采用的具体格盖方法。仿真实验给出了图像经掩盖前后的主客观质量结果,结果表明差错掩盖技术可以较有效地掩盖和恢复传输差错。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号