期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
一个IP建多个Web站点——TCP端口法
1
作者 刘小宁 《科技资讯》 2008年第36期33-33,共1页
气象网站是气象部门对外气象服务的一个窗口。在这个高度信息化的社会里,建立县级台站自己的网站是最直接、最有效的服务及宣传手段。目前当地网络运营商只为县级台站提供了一个固定的IP地址,且在中小型局域网中,县级台站服务器往往只... 气象网站是气象部门对外气象服务的一个窗口。在这个高度信息化的社会里,建立县级台站自己的网站是最直接、最有效的服务及宣传手段。目前当地网络运营商只为县级台站提供了一个固定的IP地址,且在中小型局域网中,县级台站服务器往往只有一台,但是一个Web站点显然又无法满足工作需要。那么,能否在一台服务器上设置多个Web站点呢?答案是肯定的,并有多种途径可以达到这一目的。我们知道,网络上的每一个Web站点都有一个惟一的身份标识,从而使客户机能够准确地访问。这一标识由三部分组成,即TCP端口号、IP地址和主机头名,要实现"一机多站"就需要在这三个方面下工夫。本文将以例子的形式介绍"TCP端口号"法。 展开更多
关键词 IP WEB站点 tcp端口 IP地址映射
下载PDF
一种多串口映射TCP端口的核数据采集系统设计
2
作者 何剑锋 曾家骏 +3 位作者 何敬上 许志文 刘琳 汪雪元 《太赫兹科学与电子信息学报》 2022年第10期1095-1100,共6页
为解决多种数据类型兼容的并行采集困难、接入计算机串口资源匮乏、采集数据传输误码率高等诸多问题,设计并实现了多串口映射TCP端口(MSMTPS)的多种核辐射数据类型连续并行采集系统。采用以太网实现核辐射数据采集系统与计算机的数据交... 为解决多种数据类型兼容的并行采集困难、接入计算机串口资源匮乏、采集数据传输误码率高等诸多问题,设计并实现了多串口映射TCP端口(MSMTPS)的多种核辐射数据类型连续并行采集系统。采用以太网实现核辐射数据采集系统与计算机的数据交互,系统由STM32F103处理器与W5500以太网芯片构成,具有多个串口同时与以太网口交互的能力。为接收不同辐射数据的串口分配队列缓冲区,使多个串口与同一个TCP端口映射,基于TCP端口与上位机建立连接,实现多类串口与单网络端口双向快速传输。测试使用3个串口,分别以0.5 s,1 s,5 s时间间隔发送,各发送498 bytes,499 bytes,499 bytes数据,连续发送10 min。结果显示系统传输稳定,无误码,符合设计要求。 展开更多
关键词 多串口映射tcp端口 异构数据 连续采集
下载PDF
基于多线程TCP端口扫描的实现及应用分析
3
作者 张涛 《电子世界》 2020年第12期166-167,共2页
现如今,计算机网络技术获得高速发展,人们也越来越重视网络安全问题,在扫描端口时会针对性地探测目标系统,防止攻击者影响网络安全,对漏洞进行检测,采用基于多线程TCP端口扫描的技术,用VC++实现扫描效率的提升,实时检查和做好脆弱性评估... 现如今,计算机网络技术获得高速发展,人们也越来越重视网络安全问题,在扫描端口时会针对性地探测目标系统,防止攻击者影响网络安全,对漏洞进行检测,采用基于多线程TCP端口扫描的技术,用VC++实现扫描效率的提升,实时检查和做好脆弱性评估,使得敏感信息采取防范措施加以防护,更好地做好网络防护工作。本文围绕基于多线程TCP端口扫描、技术应用展开分析。 展开更多
关键词 计算机网络技术 多线程 网络防护 网络安全 扫描效率 敏感信息 脆弱性评估 tcp端口
下载PDF
反射式TCP端口扫描技术的研究
4
作者 李树军 《网络安全技术与应用》 2006年第9期29-30,37,共3页
本文介绍了各种常用TCP端口扫描技术的基本原理,在此基础上,介绍了反射式端口扫描技术,分析这种扫描技术实现的原理和特点。最后给出了针对这种端口扫描技术的一些防御办法。
关键词 端口扫描 反射式tcp端口扫描 入侵技术 网络安全
原文传递
端口映射器(TCP Mapping)
5
《网络安全和信息化》 2017年第7期159-159,共1页
TCP Mapping是简单、易用、高性能的端口映射软件,当在因特网上需要访问局域网内的机器时,可以在局域网的网关上运行此程序,映射TCP端口到局域网内的某台机器的指定端口,则在因特网上可以访问到局域网内部的机器,新版本支持多端口... TCP Mapping是简单、易用、高性能的端口映射软件,当在因特网上需要访问局域网内的机器时,可以在局域网的网关上运行此程序,映射TCP端口到局域网内的某台机器的指定端口,则在因特网上可以访问到局域网内部的机器,新版本支持多端口映射。 展开更多
关键词 端口映射 映射器 MAPPING tcp端口 局域网 因特网 机器 软件
下载PDF
CERNET国际口扫描流量分析
6
作者 刘光磊 银秀邦 +1 位作者 武强 李锁钢 《中国教育网络》 2024年第5期40-43,共4页
近期,我们发现CERNET国际互联IPv4入方向TCP/SYN(传输控制协议/同步序列编号)数据包占比畸高,主要原因是TCP端口扫描。这部分流量占用CERNET主干网国际互联带宽,也对CERNET用户带来一定的网络风险。针对近期CERNET国际口的扫描流量,我... 近期,我们发现CERNET国际互联IPv4入方向TCP/SYN(传输控制协议/同步序列编号)数据包占比畸高,主要原因是TCP端口扫描。这部分流量占用CERNET主干网国际互联带宽,也对CERNET用户带来一定的网络风险。针对近期CERNET国际口的扫描流量,我们进行了分析,并予以防护。 展开更多
关键词 流量分析 网络风险 同步序列 主干网 传输控制协议 CERNET tcp端口 IPV4
下载PDF
计算机网络端口安全技术研究 被引量:2
7
作者 王帅鹏 余斌 《大众科技》 2008年第7期16-18,共3页
文章在介绍了计算机网络体系中的端口结构技术后,对windows系统中端口的安全问题进行了分析,给出了WINDOWS系统端口安全的解决方案。
关键词 tcp端口 UDP端口 NETBIOS
下载PDF
端口和端口安全 被引量:1
8
作者 赵刚 《安徽电子信息职业技术学院学报》 2004年第2期66-67,共2页
本文介绍了TCP/IP网络协议中的TCP和UDP端口,端口存在的安全隐患,以及网络黑客 对端口攻击的手段和个人电脑用户的防范措施。
关键词 tcp/IP协议 tcp端口 UDP端口 端口扫描 端口安全 网络安全
下载PDF
网络世界的“后门”——端口的故事 被引量:3
9
作者 高飞 《计算机与网络》 2004年第9期48-48,共1页
关键词 端口 tcp/IP协议 知名端口 动态端口 tcp端口 UDP端口 21端口 23端口
下载PDF
基于Python的端口扫描技术研究
10
作者 李同金 《电子世界》 CAS 2022年第2期38-39,42,共3页
端口扫描在计算机中具有关键意义,端口是计算机与外界信息互动的安全通道。本文研究了计算机端口扫描技术,详细介绍了常见端口扫描技术的基本原理,运用pythonsocket控制模块实现远程控制计算机TCP端口全连接扫描,通过扫描寻找潜在的高... 端口扫描在计算机中具有关键意义,端口是计算机与外界信息互动的安全通道。本文研究了计算机端口扫描技术,详细介绍了常见端口扫描技术的基本原理,运用pythonsocket控制模块实现远程控制计算机TCP端口全连接扫描,通过扫描寻找潜在的高风险端口,帮助网络运送人员合理关掉高风险端口。 展开更多
关键词 端口扫描 PYTHON 控制模块 tcp端口 信息互动 运送人员 全连接 安全通道
下载PDF
火眼金睛看透“异样”网络端口
11
作者 周勇生 《个人电脑》 2004年第5期240-242,共3页
许多非法入侵者或黑客,往往会利用这些开放的端口来攻击服务器系统。
关键词 网络端口 Windows 2000 SERVER 135端口 137端口 138端口 tcp端口 端口关闭
下载PDF
网络端口的安全防护
12
作者 翟新彦 《农村电工》 2010年第7期34-34,共1页
1常用端口及其分类 电脑在因特网上相互通信需要使用TCP/IP协议。根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口又可分为TCP端口和UDP端口2种。如果按照端口号划分,它们又可以分为以下2类。
关键词 网络端口 安全防护 tcp/IP协议 UDP端口 tcp端口 因特网 端口 电脑
下载PDF
基于虚拟主机部署多个网站的三种方法
13
作者 陈景亮 张金石 陈晨 《价值工程》 2017年第25期171-173,共3页
一台服务器上可以建立多个Web网站,每个Web网站都具有唯一的,由IP地址、TCP端口和主机名3个部分组成的网站绑定。通过更改其中的任何一个部分,就可在一台计算机上运行维护多个网站,从而实现虚拟主机。这种技术可节约资源,节省空间,降低... 一台服务器上可以建立多个Web网站,每个Web网站都具有唯一的,由IP地址、TCP端口和主机名3个部分组成的网站绑定。通过更改其中的任何一个部分,就可在一台计算机上运行维护多个网站,从而实现虚拟主机。这种技术可节约资源,节省空间,降低成本。这里介绍了基于每一个组成部分的更改,代表一种虚拟主机技术,共有3种不同的主要方式实现单虚拟主机架设多个Web网站。 展开更多
关键词 虚拟主机 网站部署 IP地址 tcp端口 主机名
下载PDF
一台服务器搭建多个Web站点
14
作者 刘广 《电大理工》 2006年第1期35-36,共2页
讨论了如何利用微软Windows2000 Server(同样适用于Windows 2003 Server)的IIS,搭建多个不同Web站点的解决方案。对中小企业或高校的网络管理者以及其他网络爱好者具有一定借鉴和参考价值。
关键词 服务器 WEB站点 tcp端口 IP地址
下载PDF
构建安全稳定的图书馆网络管理体系 被引量:3
15
作者 周有芬 潘魏伟 李诗平 《图书馆学刊》 2006年第5期135-136,共2页
交换机服务器和终端机是网络体系的三个重要组成部分,病毒和黑客就是利用这三个部分的漏洞进行攻击的。通过对图书馆网络安全管理中这三个技术层面的理论剖析,探讨了构建图书馆网络管理体系的设计原则,以及具体实施方法。
关键词 tcp/IP端口 图书馆网络安全 网络管理体系 防火墙
下载PDF
交换机ACL在WWW服务器安全防护中的应用 被引量:2
16
作者 单庆元 阎丕涛 南峰 《计算机系统应用》 2019年第12期212-218,共7页
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固... 为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL(访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK(数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备. 展开更多
关键词 访问控制列表 网络服务 tcp端口 服务器防护
下载PDF
以太网中网络扫描原理与检测
17
作者 喻飞 安吉尧 +1 位作者 李仁发 徐成 《微型机与应用》 2004年第7期30-32,共3页
对网络扫描原理和现有基本方法进行了分析,并设计了一个陷阱机来检测所在网段中的网络扫描行为。
关键词 以太网 网络扫描原理 陷阱机 检测 tcp/IP端口 主机在线探测 漏洞
下载PDF
收拾UDP木马
18
作者 王杰 《网管员世界》 2010年第16期60-60,共1页
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制的,狡猾的入侵者针对这种情况开发出利用UDP端口的木马,使之具备较强的隐蔽性。
关键词 UDP端口 木马 tcp端口 远程控制 入侵者 隐蔽性 网络
下载PDF
收拾UDP木马
19
作者 王杰 《网管员世界》 2006年第7期136-136,共1页
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制,但是稍微具备安全防范意识的朋友都可以轻易地发现它。狡猾的入侵者针对这种情况开发出利用UOP端口的木马,使之具备较强的隐蔽性。
关键词 木马 UDP tcp端口 安全防范意识 远程控制 UOP 入侵者 隐蔽性
下载PDF
电子邮件传播后门木马
20
《网络运维与管理》 2013年第12期100-100,共1页
近日出现了一个利用电子邮件传播的后门木马Email-Worm、Win32.Agent,bx。该木马球运行后会连接一个定向网址,并打开计算机中的9649 TCP端口,将用户计算变成肉鸡,让黑客可以连接到该计算机,并利用该计算机进行DoS攻击等恶意行为。
关键词 邮件传播 木马 后门 电子 tcp端口 DOS攻击 计算机 恶意行为
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部