期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全审计之Nmap
被引量:
2
下载PDF
职称材料
导出
摘要
Nmap(网络映射器)是由Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器.常用在网络安全审计之中,通过对设备或者防火墙的探测来审计它的安全性。很多好莱坞黑客大片中都有Nmap的身影,例如:虎胆龙威4、黑客帝国等。
作者
李蕊
李云飞
出处
《网络安全和信息化》
2016年第5期119-123,共5页
Cybersecurity & Informatization
关键词
网络安全审计
NMAP
安全扫描器
计算机网络
映射器
安全性
防火墙
探测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
2
二级引证文献
8
同被引文献
12
1
张在峰,韩慧莲.
基于TCP/IP的操作系统的探测及防御技术研究[J]
.计算机安全,2007(10):18-21.
被引量:2
2
胡建华.
实现Linux和Windows之间资源共享——Samba技术的运用[J]
.企业科技与发展(下半月),2009(3):13-15.
被引量:5
3
李秋锐.
计算机网络安全扫描技术研究[J]
.网络安全技术与应用,2012(1):23-25.
被引量:4
4
刘杰.
使用ICMP协议来实现网路检测[J]
.金融科技时代,2012,20(12):80-80.
被引量:1
5
严俊龙.
基于Metasploit框架自动化渗透测试研究[J]
.信息网络安全,2013(2):53-56.
被引量:13
6
张红瑞.
WebShell原理分析与防范实践[J]
.现代企业教育,2013(20):254-255.
被引量:5
7
雷惊鹏,沙有闯.
利用Kali Linux开展渗透测试[J]
.长春大学学报,2015,25(6):49-52.
被引量:6
8
陈军,万亚平,陈虹,饶婕.
高性能操作系统检测方法研究[J]
.南华大学学报(自然科学版),2016,30(1):66-70.
被引量:4
9
易文泉.
Ping命令应答信息剖析[J]
.信息与电脑,2016,28(17):143-144.
被引量:8
10
林培胜,王轶骏,薛质.
分布式快速端口扫描的任务调度算法与协议研究[J]
.通信技术,2017,50(12):2787-2793.
被引量:2
引证文献
2
1
罗强,段梦军,吴治霖.
网络空间资产探测关键技术研究[J]
.通信技术,2021,54(9):2235-2241.
被引量:8
2
杨勇.
基于Kali Linux平台的反弹shell和提权技术的实战[J]
.网络安全技术与应用,2023(7):6-8.
二级引证文献
8
1
程兰馨,张连成,马志立,郭毅,杜雯雯.
基于特征字段序列的IPv6节点指纹探测方法[J]
.工业信息安全,2022(2):31-38.
2
黄敏.
关基保护时代的工控安全技术趋势探讨[J]
.工业信息安全,2022(9):54-60.
3
涂伟.
网络资产的探测关键技术分析[J]
.电子技术与软件工程,2023(5):21-24.
被引量:2
4
聂大成,刘方,徐锐,张志勇,张斌,张家亮.
基于网页结构相似性的网络资产识别技术研究[J]
.通信技术,2023,56(3):345-350.
5
盛川,赵剑明,曾鹏.
第二十二讲:面向工业控制系统的资产安全探测方法[J]
.仪器仪表标准化与计量,2023(4):12-15.
6
孙蒙蒙,刘贤达,盛川,刘欢.
基于工控通信模式的层次识别方法[J]
.现代电子技术,2023,46(21):17-22.
7
刘建兵,王振欣.
大型局域网安全盲区探析[J]
.信息安全研究,2024,10(4):335-339.
8
郑睿,唐桥丹,倪琛,范竞丹.
基于端口属性的交换机级联端口识别技术浅析[J]
.信息安全与通信保密,2024(3):68-76.
1
恶意软件和可能有害软件的趋势[J]
.信息安全与通信保密,2011,9(B01):39-45.
2
李蕊,李云飞.
网络安全审计之Nmap[J]
.网络运维与管理,2016,0(3):111-115.
被引量:1
3
汪洋.
“安全”扫描器[J]
.网管员世界,2012(2):120-121.
4
严力强.
安全检测好帮手X-SCan[J]
.网管员世界,2004(1):118-118.
5
曹江华.
部署新版本Nessus[J]
.网络运维与管理,2013(8):84-85.
6
王振亚.
远程网络安全扫描器的设计技术刍议[J]
.硅谷,2008,1(22):45-45.
7
万宁.
谷歌发布云安全扫描工具[J]
.计算机与网络,2015,41(5):16-16.
8
戴祖锋,张玉清,胡予濮.
安全扫描器综述[J]
.计算机工程,2004,30(2):5-7.
被引量:5
9
端口安全扫描器[J]
.黑客防线,2005(B03):35-35.
10
绿盟科技:我们这样招聘[J]
.网上俱乐部(电脑安全专家),2005(7):89-90.
网络安全和信息化
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部