首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
利用主动式的、基于网络的漏洞扫描系统,扫描全网。  相似文献   

2.
及时识别网络中传输的数据流承载着什么样的数据对安全防守方至关重要,在Web安全中尤其如此,快速理解这些数据含义和统计行为特征能帮助防守方及时发现进行中的攻击,从而极大地提升防护能力。文章将从介绍Web扫描的工作原理以及关键过程出发,实际分析某Web扫描器在扫描过程中产生的数据,最后将Web扫描器在工作中所产生的流量数据特征进行归纳。  相似文献   

3.
网络系统安全漏洞扫描浅析   总被引:2,自引:0,他引:2  
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势.  相似文献   

4.
一、安全扫描 在"开始"\"程序"中的"瑞星杀毒"程序组中展开"工具"菜单,单击其中的"系统漏洞扫描"选项即可打开瑞星的漏洞扫描功能(如图1).在安全扫描中我们可以看到"安全漏洞"和"安全设置"两个选项,前者是系统存在的弱点或缺陷,而后者是与系统安全相关的设置.选择这两个选项后单击下面的"开始扫描"按钮,瑞星就开始扫描系统的安全漏洞和不恰当的设置.  相似文献   

5.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞.  相似文献   

6.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点.本文先简要介绍了现有各种网络攻击方法和防范方法,继而重点介绍了网络安全领域里的重要技术之一--安全扫描技术.对其中的两种主要技术--端口扫描技术和漏洞扫描技术的功能、原理分别进行了详细阐述,比较了它们的优缺点,并对漏洞扫描存在的一些问题提出了一些完善化建议.同时,文中还介绍了常见安全扫描器的功能,实现原理,及发展方向.  相似文献   

7.
主要分析了当前流行的扫描工具,并设计出一个简单模型.  相似文献   

8.
随着计算机网络在中小学教育教学中的普及,其对提高教学效果和学习效率的作用越来越大。但在应用过程中,计算机网络和计算机系统安全隐患的存在产生了许多网络安全问题,严重影响了教学。因此在维护和管理校园网过程中事先分析网络的安全隐患并且给出相应的解决措施是保证网络顺利服务于教学的必要条件。本文分析了目前存在的各种网络安全隐患和相应的解决措施,并且简要阐述了一种网络安全扫描系统的程序实现。  相似文献   

9.
本文从网络扫描的范围、源头、速度、内容四个方面对网络扫描技术进行了分类,给出了其具体应用,并构建了网络扫描器的系统体系结构和软件运行流程图。  相似文献   

10.
通过PingPro和NetBrut的应用,对网络安全的检测、黑客攻击的类型和主要攻击方式、端口和漏洞扫描进行了探讨。  相似文献   

11.
端口扫描是网络安全探测的基础,对端口扫描技术的研究有非常突出的现实意义。重点研究了几种端口扫描技术,并通过实验分析了这些扫描技术的特点。  相似文献   

12.
激光电视技术是新兴的彩色电视显示技术之一。本文分析了半导体激光电视扫描部分的工作原理,阐述了用永磁无刷直流电机带动转镜进行行扫描和用步进电机带动振镜进行场扫描的原理及其参数的选择,并对实际运行结果进行了分析。  相似文献   

13.
中深孔爆破是小型矿山广泛应用的一种采矿方法,为了优化小型矿山中深孔爆破工艺,介绍了一种利用中小型设备,在狭窄的山坡上进行中深孔爆破,日产量维持在3万m3的爆破采石工艺设计;着重强调了与影响爆破质量的几个密切因素,在现场爆破试验的基础上优化各种爆破施工技术参数,从而收到明显的爆破效果,对同类的其他工程有一定的参考价值。  相似文献   

14.
介绍在单片机实验箱上扩展LED点阵板实验及在LED点阵板上进行帧扫描和行扫描的工作原理以及字符移动显示的原理。作为一个应用实例,给出了一种字符逐行向上漂移的工作方式程序控制流程图。  相似文献   

15.
为满足社会生活和国民经济对计算机的需要,对于计算机网络的可靠性就有更高的要求。本文主要对提高计算机网络可靠性的方法与途径进行了研究与探讨,对计算机网络的现状进行了分析和介绍,并提出一套具有可靠性的设计方法。  相似文献   

16.
作为对时代精神——社会建构主义——不自觉的呼应,社会比较研究也经历了一个被历史冷落到日益蓬勃发展的历史过程。该文试图从社会比较研究发展背后的时代精神入手,来重新认识社会比较研究,同时预测当今社会比较研究的发展趋势。  相似文献   

17.
本文把广义相对论引入黑洞熵的计算,采用薄膜brickT-wall模型,对Schwarzschild黑洞的熵进行了计算.作为比较和进一步研究,对视界面上的二维膜的熵进行了计算,提出了黑洞熵的膜模型.通过对黑洞熵热力学系统的研究,逐步确立了全息原理的含义.  相似文献   

18.
在数字化扫描技术支持下,虚拟人技术得到了进一步发展,被广泛应用于各行各业。对数字化扫描技术、扫描原理、虚拟人技术及基于数字化扫描技术的建模方式进行分析,通过手部建模实例,利用PolyWorks软件,以数据获取、模型拼接、空洞修补3个步骤为主介绍了虚拟人手部建模的具体流程。相较于传统方法,该方法可以在少量样本的情况下,得到更逼真的人体模型,使虚拟人技术在医学手术、影视动画、游戏设计等领域的应用更接近于真实情境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号