网络扫描
网络扫描的相关文献在1999年到2022年内共计182篇,主要集中在自动化技术、计算机技术、工业经济、无线电电子学、电信技术
等领域,其中期刊论文80篇、会议论文1篇、专利文献385352篇;相关期刊63种,包括中国金融电脑、信息安全与通信保密、计算机工程等;
相关会议1种,包括中国水力发电工程学会信息化专委会2008年学术交流会等;网络扫描的相关文献由305位作者贡献,包括俞义、惠涛、余贤喆等。
网络扫描—发文量
专利文献>
论文:385352篇
占比:99.98%
总计:385433篇
网络扫描
-研究学者
- 俞义
- 惠涛
- 余贤喆
- 刘胜
- 周晓勇
- 徐明
- 梁淑云
- 殷钱安
- 王启凡
- 辜乘风
- 陶景龙
- 马影
- 魏国富
- 丁胄荣
- 冯毓
- 廖思
- 张成伟
- 毛得明
- 钟国辉
- 高雅玙
- A·拉马尔卡
- J·史亚德尔
- 孙利民
- 朱红松
- 闫兆腾
- 陈思
- 黄伟武
- Y·M·兰姆
- 乔宏
- 于世均
- 伍晓泉
- 余尚仁
- 余翔湛
- 傅如毅
- 傅强
- 刘成
- 刘晓波
- 刘洁
- 刘洪
- 刘贇
- 刘赟
- 刘高雷
- 叶峰
- 司成祥
- 吉汉·卡若古
- 周忠义
- 周晨鸣
- 姚汝贤
- 姜天琪
- 姜栋
-
-
张位;
刘赟;
冯毓;
毛得明
-
-
摘要:
网络侦察是为收集目标网络信息而开展的活动,普遍发生在网络攻击链的各个阶段,是对手能够渗透目标网络并成功利用漏洞和缺陷破坏系统的关键。网络侦察会造成目标网络关键信息泄露,因此可视为一种以信息窃取为目标的网络攻击。通过系统性分析网络侦察的主要形式及防御方法,讨论网络侦察的主要目标信息,总结主要的网络侦察方法,介绍当前主流的网络侦察防御方法,提供了一个全面的对抗性的网络侦察攻防视角,可以帮助研究人员理解和建模网络侦察过程,改进网络侦察防御的方法和策略。
-
-
左苗
-
-
摘要:
随着互联网信息技术的飞速发展,政府部门、大中型企业以及医院等单位对网络信息系统的依赖逐渐加深。网络信息系统的安全性十分重要,一旦出现信息丢失和信息泄露等问题,会为人们和企业的生产生活带来不便与威胁。通过对网络信息系统进行信息安全评估,可以及时发现网络信息系统中存在的不安全因素,有针对性地对网络系统进行安全有效的管理。目前,网络扫描工具作为管理员维护网络信息系统安全的必不可少的工具,可以有效的维护网络信息安全。
-
-
孙澄;
胡浩;
杨英杰;
张红旗
-
-
摘要:
针对现有威胁分析模型无法兼顾高级安全威胁的宏观发展趋势及微观传播路径的问题,建立了一种双层威胁分析模型TL-TAM。模型上层刻画严重程度由低到高的威胁发展趋势,下层融合技术漏洞攻击、社会工程攻击及网络扫描攻击,刻画威胁传播路径。据此,提出了威胁预测分析算法。实验结果表明,模型能够对威胁传播进行多层面综合分析,并且克服了基于攻击图的威胁分析模型局限于技术漏洞攻击的缺陷,更加适用于高级安全威胁的动态跟踪分析。
-
-
孙澄;
胡浩;
杨英杰;
张红旗
-
-
摘要:
针对现有威胁分析模型无法兼顾高级安全威胁的宏观发展趋势及微观传播路径的问题,建立了一种双层威胁分析模型TL-TAM.模型上层刻画严重程度由低到高的威胁发展趋势,下层融合技术漏洞攻击、社会工程攻击及网络扫描攻击,刻画威胁传播路径.据此,提出了威胁预测分析算法.实验结果表明,模型能够对威胁传播进行多层面综合分析,并且克服了基于攻击图的威胁分析模型局限于技术漏洞攻击的缺陷,更加适用于高级安全威胁的动态跟踪分析.
-
-
王峰;
张浩军;
刘宏月;
赵玉娟
-
-
摘要:
针对计算机网络课程中的TCP/IP协议及教学现状,提出了结合可视化分析与网络扫描应用的教学策略,通过采用可视化协议分析工具,加深学生对协议工作原理的理解与掌握;通过探讨TCP/IP协议在网络扫描中的广泛应用,调动学生的学习兴趣和积极性,加深对理论知识的理解,提高教学效果.
-
-
胡栋梁;
秦晓军;
王晓锋
-
-
摘要:
网络扫描是网络安全评测和网络管理的重要手段.针对传统单点主动扫描方法与Zmap、Nmap工具均存在带宽资源利用受限、扫描效率低与CPU使用率高等问题,结合消息中间件的分布式网络扫描技术,提出一种分布式网络扫描架构和任务调度算法.利用消息中间件实现信息同步和扫描结果回传,并构建一种分布式网络扫描任务调度模型.实验结果表明,相比传统的单点主动扫描技术,基于消息中间件的分布式网络扫描技术在保证扫描准确率的同时,CPU使用率与扫描响应时间均降低约10%.
-
-
何云华;
牛童;
刘天一;
肖珂;
芦翔
-
-
摘要:
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统.首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行.实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的.因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率.
-
-
李果;
何林;
宋光磊;
王之梁;
杨家海;
李子木
-
-
摘要:
现有的扫描技术能够在非常短的时间内对整个IPv4空间完成扫描,但是这些方法都不适合庞大的IPv6网络空间.因此近年来,许多研究学者提出了各种启发式的IPv6地址探测算法.这些算法使用收集的IPv6种子地址作为输入,输出最可能活跃的IPv6地址列表作为扫描目标,大大缩小了活跃地址区域的扫描范围.对这些基于种子地址的技术进行了分类、梳理和总结,然后详细分析了各个算法的优缺点,并且讨论了这些技术面临的多种挑战.从参考文献公开的IPv6数据集和中国教育科研计算机网的北京节点两个来源收集了总共7 300万种子地址.通过实验,比较了4种基于种子地址的地址探测算法的命中率和时间性能.最后给出了对本领域的思考和未来研究方向.
-
-
王宸东;
郭渊博;
甄帅辉;
杨威超
-
-
摘要:
随着网络技术的迅速普及,大量多样化的网络资产为人们的生产、生活提供了极大便利,同时也对其自身的安全管理提出了挑战.准确、全面地进行网络资产探测是实现网络资产有效管理的前提,也是进行威胁分析的基础.首先回顾了网络资产探测的起源与发展历程;然后全面分析了当前常见的3种新型网络资产探测方法(主动、被动和基于搜索引擎)及其关键技术,归纳了它们各自的特点;最后,探讨了该技术未来可能的研究方向.
-
-
邓守勋;
张承钿
-
-
摘要:
伴随网络规模的发展及系统复杂度的提升,实时检测并保障内网网络环境安全已经成为日益严峻且亟待解决的问题.对此,设计一种基于Netflow流数据分析的内网安全检测方法.以源IP作为研究对象,从网络攻击的角度入手,挖掘出内网安全问题中Netflow数据的表现形式.根据IP访问的异常行为,通过实践模拟出相应网络安全问题.分析提取其特征向量,使用逻辑回归等算法,检测如网络扫描、DoS攻击、数据收集及数据泄漏等IP异常访问行为.通过对不同环境的运维点数据对检测方法进行验证,可准确发现IP行为存在的问题.
-
-
张煦;
刘晓波
- 《中国水力发电工程学会信息化专委会2008年学术交流会》
| 2008年
-
摘要:
本文介绍Quantum系列PLC的以太网模块NOE7710x提供以太网I/O Scanner(网络扫描)功能在监控系统中不同现地单元间的通信应用,以I/O网络扫描在乐滩和五强溪的应用为实例,重点分析双机热备配置时双机切换对I/O网络扫描的影响,以及I/O网络扫描的使用对于整个监控系统的影响.