首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 125 毫秒
1.
本文重点介绍运用Socket端口扫描技术,判断端口是否打开;接着关联端口和进程名,找到打开端口的进程名,并依据木马的一些基本特征检测出系统中的木马。而系统中的端口数量巨大,为了提高扫描速度节约时间,采用VC^ 的多线程,把多线程和端口扫描融合在一起,进行多线程端口扫描。实验表明,本系统在扫描速度方面有较优。越的性能。  相似文献   

2.
试论计算机端口的侦听与扫描   总被引:1,自引:0,他引:1  
计算机"端口侦听"与"端口扫描"是黑客攻击和防护中经常要用到的两种端口技术,在黑客攻击中利用它们可以准确地寻找攻击的目标,获取有用信息,在个人及网络防护方面通过这种端口技术的应用可以及时发现黑客的攻击及一些安全漏洞.  相似文献   

3.
探讨了在多核处理系统应用多线程技术的重要意义和价值.然后阐述了进程和线程的相关理论.先以JDK1.4.2为基础介绍了Java多线程机制,再以JDK1.5中的并行工具包开发库JSR-166,给出了多线程应用的Java解决方案.  相似文献   

4.
时当前的主流的木马臆藏技术进行分析,根据分析结果,提出了一种木马进程的变名反清除技术,从心理与技术两方面规避用户的清除行为,与采用Rootkit进程隐藏技术的木马相比,使木马的生命周期成倍延长.  相似文献   

5.
网络系统安全漏洞扫描浅析   总被引:2,自引:0,他引:2  
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势.  相似文献   

6.
Nethief是一个采用反弹端口技术的新型木马,能够穿透防火墙,能够攻击多种接入互联网方式的系统。本文 分析了其机理和独特攻击性,提出此类木马的防范措施。  相似文献   

7.
端口扫描是网络安全探测的基础,对端口扫描技术的研究有非常突出的现实意义。重点研究了几种端口扫描技术,并通过实验分析了这些扫描技术的特点。  相似文献   

8.
Nethief是一个采用反弹端口技术的新型木马,能够穿透防火墙,能够攻击多种接入互联网方式的系统。本分析了其机理和独特攻击性,提出此类木马的防范措施。  相似文献   

9.
在工业控制计算机的应用中 ,利用串行方式实现I/O端口的扩展和数据通信不失为改善系统的效能和降低成本的一个较好的方法 .提出了一种简单的通信电路 ,不需要使用± 15V电源和电平转换即可实现微机与单片机之间的通信 ,并介绍和分析了多线程在数据处理中的应用 .  相似文献   

10.
本文介绍了网络扫描的基本技术和方法,设计出一个网络扫描系统,给出了该系统的详细工作流程。对主机扫描、端口扫描、操作系统探测等基本功能作了详细的描述,对系统中的主要模块给出实现方法和效果分析。对系统中用到的正则表达式、JNI等核心技术也作了详细的实例分析。最后,对系统进行总结,并指出进一步发展的方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号