期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络扫描系统的设计与实现
被引量:
1
下载PDF
职称材料
导出
摘要
本文介绍了网络扫描的基本技术和方法,设计出一个网络扫描系统,给出了该系统的详细工作流程。对主机扫描、端口扫描、操作系统探测等基本功能作了详细的描述,对系统中的主要模块给出实现方法和效果分析。对系统中用到的正则表达式、JNI等核心技术也作了详细的实例分析。最后,对系统进行总结,并指出进一步发展的方向。
作者
汪庆莲
机构地区
湖北工业大学计算机学院武汉
湖北第二师范学院继续教育学院
出处
《湖北第二师范学院学报》
2010年第8期118-119,共2页
Journal of Hubei University of Education
关键词
网络扫描
正则表达式
JNI技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
60
同被引文献
7
引证文献
1
二级引证文献
2
参考文献
5
1
张义荣,赵志超,鲜明,王国玉,肖顺平.
计算机网络扫描技术研究[J]
.计算机工程与应用,2004,40(2):173-176.
被引量:25
2
王灏,王换招.
端口扫描与反扫描技术[J]
.微机发展,2001,11(5):60-63.
被引量:10
3
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
4
黄家林,姚景周,周婷.
网络扫描原理的研究[J]
.计算机技术与发展,2007,17(6):147-150.
被引量:5
5
Cay S.Horstmann,Gary Cornell.JAVA2 核心技术(第2版)[M].叶乃文,等译.北京:机械工业出版社,2006.
二级参考文献
21
1
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
2
WRStevens G R Wright 陆雪莹等译.Wright,TCP/IP详解卷2:实现[M].北京:机械工业出版社,2000..
3
WRStevens 范建华等译.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
4
[1]Dethy. Examining Port Scan Methods-Analysing Audible Techniques Wh itepaper.http://www.syn nergy.net/downloads/papers/portscan. txt,200 1
5
[2]Fyodor. The Art of Port Scanning. http://www.phrack.com/phrack/51/P51-11,1997
6
[3]Mateti P.Port Scanning.http://www.cs.wright.edu/~pmateti/IntemetSecurity/Lectures/Probing, 2002
7
[4]Afkin O.Networking Scanning.http://www.sys-security.com/html/papers.html, 1999
8
STEVENS W Richard 范建华 胥光辉 张涛等译.TCP/IP详解卷一:协议[M].北京:机械工业出版社,2000..
9
Gary R .Wright & W. RichardStevens. TCP/IP详解卷2:实现[M]. 北京:机械工业出版社,2000.
10
W. Richard Stevens. TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000.
共引文献
60
1
王西芳,高宏,呼延平.
网络安全中端口的重要性及端口攻击的防范对策[J]
.网络安全技术与应用,2008(9):82-83.
被引量:4
2
沈晓夫.
微型创业,胜在小而精[J]
.成才与就业,2005(17):78-79.
3
高茜.
基于网络的漏洞扫描系统在高校校园网中的应用研究[J]
.消费导刊,2009,0(9):191-191.
4
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
5
程巍,章磊,高传善.
隐蔽端口扫描的原理及防御方法[J]
.计算机应用与软件,2004,21(8):97-99.
被引量:2
6
宋苑,卢扬明.
网络安全扫描技术综述[J]
.广东通信技术,2004,24(8):58-60.
被引量:4
7
邢西深,谢建军,李成智.
校园网安全技术及应用[J]
.计算机时代,2004(8):19-20.
被引量:8
8
刘静.
计算机网络扫描技术的隐蔽性研究[J]
.计算机工程与设计,2005,26(6):1481-1485.
被引量:4
9
吕镇邦,张军才,张军.
网络安全漏洞扫描与脆弱性分析研究[J]
.航空计算技术,2005,35(2):118-121.
被引量:6
10
戴文华,桂学勤.
基于TCP连接的网络漏洞扫描器的设计与实现[J]
.福建电脑,2005,21(10):95-96.
同被引文献
7
1
孙海明.精通Windows Sockets网络开发:基于VisualC + +实现[M] .北京:人民邮电出版社,2008:40-100.
2
Kevin R,Fall W. Richard Stevens. TCP/IP 详解[M].此京:机械工业出版社,2012:579-591.
3
王景忠,王俊芳,于立佳.
一种实现RS232接口一对多通信的方法[J]
.无线电工程,2012,42(12):1-3.
被引量:9
4
汤莉莉,黄伟,王春波,方规.
基于Cortex-M3单片机的WiFi物联网小车的设计[J]
.无线电工程,2014,44(4):58-61.
被引量:14
5
李健,李丽霞.
基于以太网的数字话音传输系统设计[J]
.无线电工程,2014,44(5):68-70.
被引量:5
6
吴鑫,俞建定,汪沁,李向如.
基于W5100的RS485-Ethernet数据转换器设计[J]
.无线电通信技术,2014,40(5):93-96.
被引量:5
7
韩松,李奎,王丽丽,陈思敏.
基于Modbus/TCP协议的远程控制网关[J]
.仪表技术与传感器,2014(10):102-104.
被引量:10
引证文献
1
1
蔡晨曦,秦会斌.
基于IOCP模型的多仪器数据采集与控制系统[J]
.无线电通信技术,2015,41(5):71-73.
被引量:2
二级引证文献
2
1
谢俊宇,周严.
基于IOCP模型的地震勘探服务器系统设计[J]
.仪表技术,2016(4):18-21.
2
李景波,刘中华.
轻量级高性能网络通信组件的研究及应用[J]
.电脑与电信,2016(8):45-47.
被引量:1
1
Jeff Fellinge 刘海蜀(译者).
网络端口基础(下)[J]
.Windows IT Pro Magazine(国际中文版),2005(11):54-58.
2
王新,李亦治.
远程主机操作系统探测的原理、工具及防护[J]
.互联网世界,2001(5):42-44.
3
王瑜.
关于分布式拒绝服务攻击的研究与检测技术[J]
.科技通报,2013,29(8):184-186.
4
陈家东,朱建军.
操作系统探测防御方法研究[J]
.电脑开发与应用,2007,20(2):4-6.
5
李求根,黄天波,王颖.
基于高速双端口的网络扫描系统研究[J]
.计算机测量与控制,2014,22(6):1893-1895.
被引量:1
6
王轶骏,薛质,李建华.
基于TCP/IP协议栈指纹辨识的远程操作系统探测[J]
.计算机工程,2004,30(18):7-9.
被引量:9
7
罗红,迟强.
操作系统远程探测技术综述[J]
.计算机与信息技术,2009(5):69-70.
8
方世林.
基于渗透测试的IPv6网络脆弱性分析和研究[J]
.湖南理工学院学报(自然科学版),2013,26(1):35-38.
9
李秋锐.
计算机网络安全扫描技术研究[J]
.网络安全技术与应用,2012(1):23-25.
被引量:4
10
王剑,史军.
浅析远程主机操作系统探测工具设计[J]
.计算机工程,2004,30(B12):566-568.
湖北第二师范学院学报
2010年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部