共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
王毅 《洛阳师范学院学报》2007,26(5):96-98
本文从网络扫描的范围、源头、速度、内容四个方面对网络扫描技术进行了分类,给出了其具体应用,并构建了网络扫描器的系统体系结构和软件运行流程图。 相似文献
5.
本对磁盘进行了全面的研究。对“Windows98、Windows2000中将FAT16转换为FAT32,将获得更大的磁盘空间”这一问题作了全面阐述。。是对《计算机化基础》第三章“Windows98的磁盘系统和件系统”的深入研究,可以作为教学参考。 相似文献
6.
网络系统安全漏洞扫描浅析 总被引:2,自引:0,他引:2
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势. 相似文献
7.
袁晖 《深圳信息职业技术学院学报》2006,4(2):5-7,12
入侵检测系统包含:扫描系统、主体IDS,IDS审计分析系统三个部分,其中扫描系统是IDS设计中非常重要的部件,包括扫描器、弱点(漏洞)数据库,以及分布在各主机上的扫描子系统。本文从扫描器的原理、网络扫描器的设计进行详细的介绍。 相似文献
8.
李为 《天津职业院校联合学报》2007,9(5):69-72
对系统漏洞和系统漏洞扫描进行了探讨,主要分析了系统漏洞的分级以及常见的漏洞及其攻击方法,介绍了基于主机的漏洞扫描和基于网络的漏洞扫描的区别,并重点对网络扫描进行了研究。 相似文献
9.
10.
曾一芳 《现代远程教育研究》2003,(2)
当电脑开机启动系统时间较慢时,如用KV3000杀毒没有发现病毒,Scandisk磁盘扫描程序自动运行,但每扫描到5%左右时,速度就变得特别慢,并且C盘格式化到5%后便提示有错误不能完成。这时,应怀疑硬盘有坏道,用Win98启动盘启动电脑,输入“Scandisk C:”对C盘进行扫描,就会发现有很多坏道。既然有坏道,那就应对硬盘进行低级格式化。如低级格式化后坏道依然存在,并且用Fdisk也无法对此进行分区,可以用DM软件按磁道分区功能对硬盘进行修复,具体步骤如下: 相似文献
11.
本文介绍了网络扫描的基本技术和方法,设计出一个网络扫描系统,给出了该系统的详细工作流程。对主机扫描、端口扫描、操作系统探测等基本功能作了详细的描述,对系统中的主要模块给出实现方法和效果分析。对系统中用到的正则表达式、JNI等核心技术也作了详细的实例分析。最后,对系统进行总结,并指出进一步发展的方向。 相似文献
12.
13.
一、安全扫描 在"开始"\"程序"中的"瑞星杀毒"程序组中展开"工具"菜单,单击其中的"系统漏洞扫描"选项即可打开瑞星的漏洞扫描功能(如图1).在安全扫描中我们可以看到"安全漏洞"和"安全设置"两个选项,前者是系统存在的弱点或缺陷,而后者是与系统安全相关的设置.选择这两个选项后单击下面的"开始扫描"按钮,瑞星就开始扫描系统的安全漏洞和不恰当的设置. 相似文献
14.
随着生命科学研究的深入发展,对大通量、大面积、大视野样品的分析越来越需要。玻片扫描是利用全自动显微镜扫描系统,结合虚拟切片软件,把传统切片进行扫描、无缝拼接,生成一整张全视野的数字切片。为促进虚拟切片扫描类大型仪器给教学和科研工作提供更好的共享服务,通过介绍OLYMPUS VS120虚拟数字切片扫描系统的硬件配置、成像特点和软件功能,结合具体使用实例探讨该仪器在组织病理学、神经生物学、发育生物学等研究领域尤其大视野拼图的重要应用。总结仪器使用过程中遇到的问题,分析造成的原因,提出解决方案,为数字切片扫描系统的共享使用提供了借鉴和参考。 相似文献
15.
《实验室研究与探索》2020,(4):11-13
搭建了太赫兹汇聚测量光路,利用太赫兹探测器直接扫描测量的方式,实现了100 GHz辐射源空间辐射功率密度测量;利用太赫兹探测器包裹打孔锡纸的方法,减小接收孔径,消除探测器测量结果的卷积影响,提高了测量空间分辨率。将两种测量方法进行比较,结果表明:直接扫描法具有较高的信噪比,但空间分辨率低;打孔扫描法具有高空间分辨率,但信噪比较差。该结论可为太赫兹功率计量标定光路系统的设计提供参考。 相似文献
16.
网络弱点分析系统研究与设计 总被引:2,自引:0,他引:2
张立志 《安阳师范学院学报》2003,(5):30-33
本文针对当前网络弱点扫描系统的局限性,提出了在弱点扫描系统基础上引入弱点分析的观点。结合Attack Tree、Attack Net等方法的优点,设计了一个合理的攻击描述模型,并应用于网络弱点扫描及分析系统,从而提高了它在安全评估领域的实用性。 相似文献
17.
简要阐述了扫描隧道显微镜的工作原理和组成,重点论述了扫描与数据采集系统的设计,给出了用倒T型的D/A代替常规电位器的扫描电路,实现了对隧道电流的多级放大和对数压缩. 相似文献
19.
20.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞. 相似文献