收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于端口扫描和插件的网络漏洞扫描器的设计

文齐  印桂生  杨光  
【摘要】:网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。本文提出了基于端口扫描和插件的网络漏洞扫描器模型。通过先进行操作系统的判别,然后进行端口扫描检测主机开放的端口服务,再根据收集的主机开放端口服务信息,针对开放的网络服务调用相应的扫描插件进行安全漏洞检测,能够减少漏洞扫描的盲目性, 提高安全漏洞扫描效率。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 戴文华,桂学勤;基于TCP连接的网络漏洞扫描器的设计与实现[J];福建电脑;2005年10期
2 韩冰;;基于端口扫描和插件的网络漏洞扫描系统的总体设计模型[J];黑龙江科技信息;2009年02期
3 申志强;;面向互联网的防火墙技术的实现[J];电脑知识与技术;2009年06期
4 杨智慧;孙建;;基于TCP/IP的网络监测系统[J];农业网络信息;2010年06期
5 胡朝晖,陈奇,俞瑞钊;端口扫描技术及攻击和防御分析[J];计算机工程与应用;2001年10期
6 陈璟,戴祖峰;一种新的端口扫描技术——Idle扫描[J];信息安全与通信保密;2004年02期
7 赵刚;端口和端口安全[J];安徽电子信息职业技术学院学报;2004年02期
8 马思佳,薛质,单蓉胜,李建华;结合主动探测技术的入侵检测系统[J];计算机工程与应用;2004年16期
9 赵水忠;;综合治理——美国政府上网中的安全问题(四)[J];互联网周刊;1999年30期
10 刘三满,郭丽蓉,郭璞;浅析网络安全扫描技术[J];科技情报开发与经济;2005年01期
11 任强;网络防火墙技术及应用[J];电力勘测设计;2005年03期
12 ;诺顿网络安全特警2005反间谍软件增强版 全面阻击网络威胁[J];新电脑;2005年08期
13 姜丽萍;网络安全问题的分析及对策[J];科技情报开发与经济;2005年21期
14 王宏伟;;网络安全威胁与对策[J];科技创业月刊;2006年05期
15 于国华;丁国强;;网络安全研究[J];科技情报开发与经济;2006年07期
16 周科峰;;浅析电子商务的网络安全问题及防范措施[J];商场现代化;2006年13期
17 杨学梅;;数字图书馆的网络安全与防范措施[J];科技情报开发与经济;2006年15期
18 李克举;;对网络安全策略的探讨[J];长江大学学报(自科版)医学卷;2006年07期
19 黄鹤;;计算机端口与黑客防御[J];科技经济市场;2006年08期
20 李克举;;对网络安全策略的探讨[J];长江大学学报(自科版)理工卷;2006年03期
中国重要会议论文全文数据库 前10条
1 文齐;印桂生;杨光;;基于端口扫描和插件的网络漏洞扫描器的设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 胡惊涛;李华波;陈刚;;网络安全扫描技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 于磊;屈樊;吴礼发;;漏洞扫描技术研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 韩春晓;常泽威;刘永强;;三网融合下的网络安全问题研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 张越今;;网络攻击手段及防御系统设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
7 宋波;;小企业网络安全问题之解决[A];四川省通信学会2006年学术年会论文集(一)[C];2006年
8 李娟;汪厚祥;;基于纵深防御的主动网络安全体系研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 尤军;;谈气象Web服务的网络安全问题[A];网络安全技术的开发应用学术会议论文集[C];2002年
10 苏国胜;陈运明;;动态网络安全模型在石化企业的应用研究[A];第十届全国信息技术化工应用年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
2 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年
3 王兰佳;基于网络的0-day多态蠕虫检测算法研究[D];清华大学;2009年
4 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
5 张海;分组抽样下网络测量可扩展性问题及其关键算法的研究[D];华南理工大学;2010年
6 张震;基于流量测量的高速IP业务感知技术研究[D];解放军信息工程大学;2012年
7 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
8 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
9 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
10 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
中国硕士学位论文全文数据库 前10条
1 王高飞;入侵响应系统的研究与实现[D];哈尔滨工程大学;2006年
2 戴宝鑫;一个分布式防火墙系统的设计与实现[D];东北大学;2006年
3 黄晓博;IPv6下网络攻击平台的研究与实现[D];西安电子科技大学;2009年
4 谭谈;基于TCP/IP协议的网络入侵检测系统研究[D];中北大学;2006年
5 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
6 崔凤明;蜜罐关键技术的研究与实现[D];重庆大学;2007年
7 郭丽蓉;基于数据挖掘的入侵检测系统模型研究[D];中北大学;2007年
8 王燕;基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D];内蒙古大学;2007年
9 章熙海;模糊综合评判在网络安全评价中的应用研究[D];南京理工大学;2006年
10 王玲;无线局域网入侵检测系统的研究[D];太原理工大学;2007年
中国重要报纸全文数据库 前10条
1 阮征;低价、多功能一个都不少[N];电脑报;2009年
2 ;冲浪蓝海 服务领航[N];网络世界;2007年
3 恺文;告别网络安全单兵作战[N];科技日报;2007年
4 ;不要进入网络安全的误区[N];中国电脑教育报;2005年
5 李刚;打造网络“斯大林格勒” 铁城安全[N];中国计算机报;2005年
6 本报记者  张智江;网络安全问题如何解决?[N];通信信息报;2007年
7 本报记者  刘玉其;网络支付安全问题不容忽视[N];通信信息报;2007年
8 李宇鹏;校园网的主动防护策略[N];网络世界;2005年
9 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年
10 李宇鹏;为奥运网络安全支招[N];网络世界;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978