期刊文献+
共找到165篇文章
< 1 2 9 >
每页显示 20 50 100
An Adaptive Algorithm to Detect Port Scans
1
作者 单蓉胜 李小勇 李建华 《Journal of Shanghai University(English Edition)》 CAS 2004年第3期328-332,共5页
Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by stealthy scans and are prone to DoS attacks. This paper ... Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by stealthy scans and are prone to DoS attacks. This paper presents a new mechanism termed PSD(port scan detection), which is based on TCP packet anomaly evaluation. By learning the port distribution and flags of TCP packets arriving at the protected hosts, PSD can compute the anomaly score of each packet and effectively detect port scans including slow scans and stealthy scans. Experiments show that PSD has high detection accuracy and low detection latency. 展开更多
关键词 port scan anomaly detection TCP/IP network security.
在线阅读 下载PDF
Two Pass Port Scan Detection Technique Based on Connection Pattern and Status on Sampled Data 被引量:1
2
作者 Sunil Kumar Kamlesh Dutta Ankit Asati 《Journal of Computer and Communications》 2015年第9期1-8,共8页
Anomaly detection is now very important in the network because the increasing use of the internet and security of a network or user is a main concern of any network administrator. As the use of the internet increases,... Anomaly detection is now very important in the network because the increasing use of the internet and security of a network or user is a main concern of any network administrator. As the use of the internet increases, so the chances of having a threat or attack in the network are also increasing day by day and traffic in the network is also increasing. It is very difficult to analyse all the traffic data in network for finding the anomaly in the network and sampling provides a way to analyse the anomalies in network with less traffic data. In this paper, we propose a port scan detection approach called CPST uses connection status and pattern of the connections to detect a particular source is scanner or benign host. We also show that this approach works efficiently under different sampling methods. 展开更多
关键词 port scan TRW TAPS CPST PACKET Sampling Flow Sampling
在线阅读 下载PDF
基于Python的通信网络安全漏洞扫描方法 被引量:1
3
作者 李冰 甘明丽 《长江信息通信》 2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载... 常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。 展开更多
关键词 PYTHON 通信网络 安全漏洞扫描 载荷单元 弱口令 端口
在线阅读 下载PDF
基于AIoT的智慧港口数字散货堆场系统设计 被引量:1
4
作者 吴春峰 陈玲 李子豪 《港口航道与近海工程》 2024年第2期10-14,共5页
如何有效管理和追踪港口物流链是智慧港口建设急需解决的问题。以物联网、人工智能等为代表的数字技术为智慧港口建设数字散货堆场提供技术支撑。本文基于国内智慧港口形势,建立了一套基于智能物联网(AIoT)的数字散货堆场系统,将散货堆... 如何有效管理和追踪港口物流链是智慧港口建设急需解决的问题。以物联网、人工智能等为代表的数字技术为智慧港口建设数字散货堆场提供技术支撑。本文基于国内智慧港口形势,建立了一套基于智能物联网(AIoT)的数字散货堆场系统,将散货堆场中的物料与传感器连接,实现对物料进出场、移位堆放、存储信息、物流状态等进行实时监测和追踪的全程管理,为港口管理人员提供实时的物流状态和库存信息,提高港口的运输效率和服务质量,为打造世界级港口群注入新动力。 展开更多
关键词 智慧港口 数字散货堆场 智能物联网 三维成像 激光扫描
在线阅读 下载PDF
计算机网络扫描技术研究 被引量:26
5
作者 张义荣 赵志超 +2 位作者 鲜明 王国玉 肖顺平 《计算机工程与应用》 CSCD 北大核心 2004年第2期173-176,共4页
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设... 从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。 展开更多
关键词 网络扫描 TCP/IP协议 端口扫描 远程操作系统扫描 网络扫描器
在线阅读 下载PDF
网络端口扫描及其防御技术研究 被引量:13
6
作者 唐小明 梁锦华 +1 位作者 蒋建春 文伟平 《计算机工程与设计》 CSCD 2002年第9期15-17,共3页
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。
关键词 网络端口扫描 防御技术 入侵检测系统 黑客攻击 网络安全 计算机网络
在线阅读 下载PDF
网络安全扫描技术研究 被引量:32
7
作者 洪宏 张玉清 +1 位作者 胡予濮 戴祖锋 《计算机工程》 CAS CSCD 北大核心 2004年第10期54-56,共3页
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实... 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。 展开更多
关键词 网络安全扫描 端口扫描 漏洞扫描
在线阅读 下载PDF
基于流量统计特征的端口扫描检测算法 被引量:6
8
作者 王平辉 郑庆华 +2 位作者 牛国林 管晓宏 蔡忠闽 《通信学报》 EI CSCD 北大核心 2007年第12期14-18,共5页
根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果... 根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果表明,所提取的网络流量特征及算法可以有效地检测异常行为,该方法和Snort相比较具有低的漏报率和误报率。 展开更多
关键词 流量分析 端口扫描 小波变换 CUSUM
在线阅读 下载PDF
一种实时入侵检测专家系统的设计与实现 被引量:5
9
作者 凌军 曹阳 +2 位作者 尹建华 卢勇 黄天锡 《计算机工程与应用》 CSCD 北大核心 2002年第9期9-10,43,共3页
该文在分析几种常见入侵检测方法的基础上,设计并实现了一种实时入侵检测专家系统,给出了详细的设计方案和实现方法。最后,分析了常见的入侵,并提供用于检测主机/端口扫描的规则集。实验结果表明,该系统能够快速有效地发现并报告多种入... 该文在分析几种常见入侵检测方法的基础上,设计并实现了一种实时入侵检测专家系统,给出了详细的设计方案和实现方法。最后,分析了常见的入侵,并提供用于检测主机/端口扫描的规则集。实验结果表明,该系统能够快速有效地发现并报告多种入侵,能集成到网络安全产品中。 展开更多
关键词 入侵检测 专家系统 主机/端口扫描 网络安全 计算机网络 人工智能 设计
在线阅读 下载PDF
网络安全扫描工具的分析与比较 被引量:7
10
作者 谈进 李涛 +1 位作者 伍良富 宋渊 《计算机应用研究》 CSCD 北大核心 2003年第9期77-78,81,共3页
主要分析、比较和介绍了当前流行的端口扫描和网络弱点扫描技术及工具,并针对不同类型的扫描工具进行了测试比较工作。
关键词 网络安全 端口扫描 扫描工具
在线阅读 下载PDF
端口扫描技术及攻击和防御分析 被引量:7
11
作者 胡朝晖 陈奇 俞瑞钊 《计算机工程与应用》 CSCD 北大核心 2001年第10期58-60,共3页
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。
关键词 计算机网络 网络攻击 网络安全 端口扫描 防御分析 网络协议
在线阅读 下载PDF
网络脆弱性评估系统的设计与实现 被引量:4
12
作者 邓亚平 吴慧莲 +1 位作者 陈琳 王彬 《计算机应用研究》 CSCD 北大核心 2005年第1期219-221,共3页
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究,提出了一种网络安全脆弱性评估模型,并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发,集成了多种最新的测试方法,能够自动检测远程或本地设备的安全状... 通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究,提出了一种网络安全脆弱性评估模型,并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发,集成了多种最新的测试方法,能够自动检测远程或本地设备的安全状况,找出被检对象的安全漏洞和系统缺陷,并根据一定的标准做出安全评估,给出评测报告。 展开更多
关键词 弱点 网络脆弱性评估 端口扫描 安全检测
在线阅读 下载PDF
主动检测网络扫描技术 被引量:5
13
作者 单蓉胜 李小勇 李建华 《计算机工程》 CAS CSCD 北大核心 2003年第19期8-10,共3页
提出一种基于TCP端口和标志位异常检测的主动检测扫描技术。通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的扫描行为包括慢扫描和隐蔽扫描等多种系统扫描行为。测试表明... 提出一种基于TCP端口和标志位异常检测的主动检测扫描技术。通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的扫描行为包括慢扫描和隐蔽扫描等多种系统扫描行为。测试表明,主动扫描技术具有很高检测率和较低的误报警率。 展开更多
关键词 端口扫描 异常检测 网络安全
在线阅读 下载PDF
网络已知攻击类型的防御方法 被引量:4
14
作者 王换招 王灏 李健 《计算机工程与应用》 CSCD 北大核心 2003年第21期171-174,共4页
随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具... 随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具有很高的升级性、可扩充性和适应性。最后,给出的端口扫描、嗅探器和IP欺骗防御代理设计,说明了如何进行标准化的代理设计满足模型目标。 展开更多
关键词 分布式入侵检测模型 端口扫描 嗅探器 IP欺骗 网络安全
在线阅读 下载PDF
校园网中代理服务器和NAT设备的监控与防范 被引量:3
15
作者 崔建 钱杰 张蓓 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期90-94,共5页
在校园网中私设代理服务和NAT服务的问题长期困扰着网络管理人员,一直没有一个高效、全局的技术方案对上述问题进行有效遏制.为此,介绍了通过端口扫描及流量分析方法对代理服务器或NAT设备进行检测定位的技术思路,提出了Session控制的... 在校园网中私设代理服务和NAT服务的问题长期困扰着网络管理人员,一直没有一个高效、全局的技术方案对上述问题进行有效遏制.为此,介绍了通过端口扫描及流量分析方法对代理服务器或NAT设备进行检测定位的技术思路,提出了Session控制的方法对代理和NAT服务进行防范,并在北京大学校园网千兆出口处实际采用,取得了较好的控制效果. 展开更多
关键词 代理 NAT 端口扫描 流量分析 Session控制
在线阅读 下载PDF
自适应分布式端口扫描检测方法 被引量:2
16
作者 刘庭华 宋华 戴一奇 《计算机工程与设计》 CSCD 北大核心 2006年第9期1521-1523,共3页
简要介绍了端口扫描技术及其检测技术,设计并实现了一种自适应的分布式端口扫描检测方法。该方法通过对异常包的检测及分类计算异常值的总和,并结合网络流量,设定动态阈值,然后判断出扫描。这种方法能有效地检测到慢速扫描、随机化扫描... 简要介绍了端口扫描技术及其检测技术,设计并实现了一种自适应的分布式端口扫描检测方法。该方法通过对异常包的检测及分类计算异常值的总和,并结合网络流量,设定动态阈值,然后判断出扫描。这种方法能有效地检测到慢速扫描、随机化扫描和分布式扫描,并能检测出分布式拒绝服务(DDoS)攻击。 展开更多
关键词 端口扫描 端口扫描检测 分布式端口扫描检测 异常包 分布式拒绝服务
在线阅读 下载PDF
一种基于状态监测的防火墙 被引量:3
17
作者 翁广安 余胜生 周敬利 《计算机工程》 CAS CSCD 北大核心 2004年第2期144-145,共2页
在OpenBSD系统上开发了一种基于状态检测的防火墙,并开发了内置的检测和防范几种常见网络攻击(syn flood、端口扫描、分片攻击、icmp flood、smurf)的功能。由于大多数这种攻击总是用假冒的源地址和随机的源端口来产生攻击包,因此这种... 在OpenBSD系统上开发了一种基于状态检测的防火墙,并开发了内置的检测和防范几种常见网络攻击(syn flood、端口扫描、分片攻击、icmp flood、smurf)的功能。由于大多数这种攻击总是用假冒的源地址和随机的源端口来产生攻击包,因此这种防范模型比入侵检测系统的检测-修改防火墙策略模型更为有效。 展开更多
关键词 防火墙 状态监测 网络攻击 端口扫描
在线阅读 下载PDF
基于支持向量机的网络流量异常检测 被引量:6
18
作者 温志贤 李小勇 《西北师范大学学报(自然科学版)》 CAS 2005年第3期27-31,共5页
提出了一种基于支持向量机的网络流量异常检测方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量对称性、TCP报文SYN和SYN/ACK对称性以及协议分布等具有鲁棒性的特征参数,描述... 提出了一种基于支持向量机的网络流量异常检测方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量对称性、TCP报文SYN和SYN/ACK对称性以及协议分布等具有鲁棒性的特征参数,描述了数据的预处理方法.测试结果表明,所选特征参数可有效地检测网络攻击导致的流量异常变化,说明基于支持向量机的检测方法具有较好的泛化能力. 展开更多
关键词 异常检测 入侵检测 支持向量机 端口扫描 网络安全
在线阅读 下载PDF
网络扫描原理的研究 被引量:5
19
作者 黄家林 姚景周 周婷 《计算机技术与发展》 2007年第6期147-150,共4页
安全扫描是在网络安全领域中非常重要的一种技术手段。使用扫描,可以发现网络信息,甚至进行攻击。分析了网络安全扫描的原理,对扫描中使用的主要技术进行了分类,并阐述了每种技术的原理及协议特性。给出了常见平台上的有代表性的工具,... 安全扫描是在网络安全领域中非常重要的一种技术手段。使用扫描,可以发现网络信息,甚至进行攻击。分析了网络安全扫描的原理,对扫描中使用的主要技术进行了分类,并阐述了每种技术的原理及协议特性。给出了常见平台上的有代表性的工具,并针对其特点进行了比较。指出网络扫描中存在的一些性能和安全上的问题,提出了一些使之完善化的建议。 展开更多
关键词 PING 端口扫描 操作系统探测 弱点探测 防火墙探测
在线阅读 下载PDF
基于SDN的网络特征动态隐藏技术 被引量:5
20
作者 许书彬 贾哲 张海锋 《通信学报》 EI CSCD 北大核心 2018年第A02期28-34,共7页
设计一种以系统特征主动变化为典型特点的主动防御技术,通过随机化系统攻击面来降低攻击成功的可能性,通过增加系统的动态性缩短攻击的有效期,通过多样化系统集合来限制大规模攻击造成的安全损失。首先对移动目标防御原理进行了综述,定... 设计一种以系统特征主动变化为典型特点的主动防御技术,通过随机化系统攻击面来降低攻击成功的可能性,通过增加系统的动态性缩短攻击的有效期,通过多样化系统集合来限制大规模攻击造成的安全损失。首先对移动目标防御原理进行了综述,定义了软件定义网络的攻击面,提出了隐藏、混淆和动态多样性3种网络特征隐藏方式。分析了主机发现、端口扫描机及指纹识别3种典型攻击的攻击场景及攻击面,对过程中的通信量强度进行刻画,建立了不同类别的主动防御模型。最后设计了实验环境拓扑及流程,通过对比主动防御功能启用前后结果,验证了网络特征动态隐藏在抵御外部攻击时体现的安全防护作用。 展开更多
关键词 软件定义网络 网络特征 动态隐藏 主机发现 端口扫描 指纹识别
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部