隐蔽网络扫描论文-翟继强,乔佩利

隐蔽网络扫描论文-翟继强,乔佩利

导读:本文包含了隐蔽网络扫描论文开题报告文献综述及选题提纲参考文献,主要关键词:端口扫描,隐蔽扫描,防火墙,入侵检测系统

隐蔽网络扫描论文文献综述

翟继强,乔佩利[1](2006)在《网络隐蔽扫描技术分析》一文中研究指出介绍了网络隐蔽扫描技术的概念和分类,全面分析了各项隐蔽扫描技术的实现原理和优缺点,讨论了隐蔽扫描技术的发展趋势,给出了应对隐蔽扫描的基本方法。(本文来源于《计算机时代》期刊2006年04期)

赵秋,胡华平,余海燕[2](2005)在《IPID隐蔽网络扫描的原理与实现》一文中研究指出介绍了IPID(IPIdentification)隐蔽网络扫描原理,并在Windows操作系统下,设计和实 现IPID隐蔽网络扫描系统原型;为了提高网络扫描效率,提出了“分块二分算法”,并对其进行了性能 分析与比较。研究结果表明,“分块二分算法”是适合IPID隐蔽网络扫描的,而是否合理设置两次取 IPID序列号之间等待的基本延时,将决定IPID隐蔽网络扫描的正确性和扫描速度。(本文来源于《计算机应用》期刊2005年04期)

赵秋[3](2004)在《采用HTTP隧道的多层分布式隐蔽网络扫描系统的研究与实现》一文中研究指出信息网络技术的应用正日益普及和广泛,网络安全问题也变得日益突出。网络扫描技术作为网络安全技术的一项重要技术,在防火墙、入侵检测系统等安全产品的部署下,网络扫描技术的局限性越来越大,无论从攻击还是从防护角度,加强对隐蔽网络扫描技术的研究均有重要意义。本文围绕隐蔽网络扫描技术开展研究与实现工作,本文所做的工作主要集中在: 1.针对IPID隐蔽网络扫描通过第叁方主机来进行隐蔽扫描,但扫描速度慢而又不能进行多线程扫描的问题,提出了分块二分算法,先对扫描的端口分块,然后在块内采取二分法进行扫描,不同的块内二分法的步长设置不同,这样就能够根据常见端口的开放规律一次性尽可能多地扫描目标主机的多个端口,极大地提高了扫描速度和扫描的正确性。对算法的测试和分析比较表明分块二分算法是IPID隐蔽网络扫描中最适合的算法。 2.为了适应目前要求进行大规模分布式并且进行隐蔽的网络扫描的发展趋势,本文在现有的网络扫描系统和隐蔽网络扫描技术的基础上,提出了一种新的采用HTTP隧道的多层分布式隐蔽网络扫描系统(HT-DMNScan系统)体系结构,扫描任务执行者为一个层次,真正的扫描者为另一个层次,它们之间通过一层或多层中间层次进行联络和通信,各层次之间的连接和通信是通过HTTP隧道技术实现的,从而达到穿越防火墙与隐蔽网络扫描的目的。 3.设计和实现了HT-DMNScan系统原型。采用面向对象的方法对扫描端分系统、控制端分系统和配置管理端分系统等叁个分系统进行了详细的设计和实现。对于扫描端分系统中的IPID隐蔽网络扫描子系统的分块二分算法模块的实现是采用堆栈的方法消除了递归;对于控制端分系统中的HTTP隧道服务器采用Winsock异步I/O的WSAEventSelect模型来实现;对于HTTP隧道中传输的数据用DES算法进行加密;对于HTTP隧道通信流程也进行了详细的设计和实现。对原型系统的测试结果表明:原型系统不仅具有网络扫描的功能,而且具有比较高的隐蔽性,能够穿越防火墙对内部网络进行网络扫描。 本文提出的网络扫描体系结构和扫描的算法对提高网络扫描的隐蔽性具有重要的意义,本文的研究成果已经在某预研项目中得到了应用。(本文来源于《国防科学技术大学》期刊2004-11-01)

刘健,曹耀钦[4](2004)在《网络隐蔽扫描技术研究》一文中研究指出介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略组件库和操作系统及入侵检测系统知识库,能够进行扫描效果评估,并实现与漏洞扫描及攻击系统链接。(本文来源于《计算机工程与设计》期刊2004年02期)

隐蔽网络扫描论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

介绍了IPID(IPIdentification)隐蔽网络扫描原理,并在Windows操作系统下,设计和实 现IPID隐蔽网络扫描系统原型;为了提高网络扫描效率,提出了“分块二分算法”,并对其进行了性能 分析与比较。研究结果表明,“分块二分算法”是适合IPID隐蔽网络扫描的,而是否合理设置两次取 IPID序列号之间等待的基本延时,将决定IPID隐蔽网络扫描的正确性和扫描速度。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隐蔽网络扫描论文参考文献

[1].翟继强,乔佩利.网络隐蔽扫描技术分析[J].计算机时代.2006

[2].赵秋,胡华平,余海燕.IPID隐蔽网络扫描的原理与实现[J].计算机应用.2005

[3].赵秋.采用HTTP隧道的多层分布式隐蔽网络扫描系统的研究与实现[D].国防科学技术大学.2004

[4].刘健,曹耀钦.网络隐蔽扫描技术研究[J].计算机工程与设计.2004

标签:;  ;  ;  ;  

隐蔽网络扫描论文-翟继强,乔佩利
下载Doc文档

猜你喜欢