网络安全扫描技术
陈琪忠
(海南师范大学信息科学技术学院,海南海口570311)
[摘要】
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。本文先简要介绍了现
有各种网络攻击方法和防范方法,继而重点介绍了网络安全领域里的重要技术之一——安全扫描技术。对其中的两种主
要技术——端口扫描技术和渭洞扫描技术的功能、原理分别进行了详细阐述,比较了它们的优缺点,并对漏洞扫描存在的
一些问题提出了一些完善亿建议。同时,文中还介绍了常见安全扫描器的功能,实现原理,及发展方向。
【关键词]网络安全扫描技术;端口扫描技术;漏洞扫描技术;安全扫描器
【中图分类号】
TP393
[文献标识码】
A
【文章编号]
1∞9_5489(2010)2啪173-01
往往利用网络的灵活、实效性好、隐秘性好等高技术特性,来实施其计算机犯罪。通常计算机罪犯很难留下犯罪证据,这也大大刺激了计算机犯罪案件的发生。我国计算机互连网也出现不少安全问题。网络安全问题越来越为世人所关注,如何有效地防止或检测对网络的攻击也成为当务之急。
l、网络攻击与防范概述
1.1黑客攻击。黑客攻击通常分为以下七种典型的模式:监听、密码破解、漏洞、扫描、恶意程序代码、阻断服务、SocialEngine嘶ng。
1.2网络的防护模式。网络六种典型的防护模式:数据加密、身份人证、存取控制、审计、监控、扫描本论文将主要介绍网络安全
4.4安全扫描器的评测因素。安全扫描工具很多,毫无疑问也存在一个评测的标准,值得注意的是这些评测因素的存在影响着将来的安全扫描器的发展方向。
4.4.1安全扫描器的评测因素。影响一个扫描器的性能及使用的普及性的因素很多,但最主要的是以下几个方面。
(1)扫描漏洞的全面性程度。全面性程度是一个最重要的参数,若扫描器能扫描的漏洞数越多,则其普及性就越好、漏报率就越低。需注意的是,不同的扫描器对漏漏(或者称为隐患)的分类可能会不同,但都可以对它们用一个基本的分类来进行比较,从而可以分析出不同的扫描器的
侧重点以及能扫描的漏洞个数。
(2)对漏洞的说明及提供解决方法的详细程度。提供越详细的漏洞报告,这个扫描器的实用性就越强。此外,它所提供的解决方案对于其用户也是非常重要,用户可据此对漏洞进行修补。因而,能否提供尽可能多的漏洞解决方案,也是判定扫描器好坏的一个基本条件。
(3)可扩充性和可升级性。漏洞在不断地增加,因此安全扫描器能否实时地更新所能扫描的漏洞就成了它能否继续得到用户认可的重要因素。而解决此难题的基本方法是提高软件的可扩充性和升级的方便性。
(4)报表的多样性和操作的方便性。针对不同的用户提交不同形式的报表,这就有利于用户的选择,有利于扩大用户。当然,操作的方便性也是影响软件受欢迎度的重要因素之一。
(5)与其他安全工具的兼容性。如果一个扫描器能够很好地与其他安全工具进行交互信息,那么在集成化以及在提供更多的服务方面将会更加便利。
4.4.2安全扫描器的发展趋势。从最初专门为Ul叔系统编写的~些简单小程序,发展到现在,已经出现了可在多种操作系统平台上运行,且具有复杂功能的商业软件和免费软件。结合当前安全扫描器的评测因素,可以预测出安全扫描器的发展趋势。
网络安全扫描技术和主机安全扫描技术都是新兴的技术,与
防火墙、入侵检测等技术相比,它们从另一个角度(下转第174页)
表l两类安全扫描器的比较
技术中的一类重要技术——安全扫攒技术。
2、安全扫描技术概述
安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
3、隐患扫描
隐患扫描又称漏洞扫描,是安全技术领域中重要的一类。通过扫描能自动检测远端或本地主机系统信息,包括主机的基本信息(如计算机名、域名、组名、操作系统类型等)、服务信息、用户信息以及漏洞信息,帮助管理人员更详细准确的掌握网络的运行情况,使得一些繁琐的安全审计工作得到简化。它的重要性在于能够对网络进行安全评估,及时发现安全隐患,防患于未然。
4、安全扫描器
4.1安全扫描器应具备的功能。安全扫描器作为安全领域中必备的工具,它应具备如下功能:(1)发现一个主机或者网络;(2)发现网络或者主机运行的服务;(3)发现服务存在的漏洞,并提供漏洞的解决方案建议,从而为制定安全规则提供依据。基于不同的标准,安全扫描器有不同的分类:(1)基于结构上分为:主机型安全扫描器和网络型安全扫描器等;(2)基于扫描的目的分为:操作系统安全扫描器、数据库安全扫描器和网络设备安全扫描器等;(3)基于使用的对象分为:本地安全扫描器和远程安全扫描器。
4.2安全扫描器的具体实现。如何利用这些基本原理、采用合适的结构、结合有效的扫描技术来构造出实用的安全扫描器,是所有扫描器产品开发者首先要思考和解决的关键问题。
4.3两类安全扫描器的比较。主机型安全扫描嚣与网络型安全扫描器目的都是为了发现存在的漏洞,但是在很多方面还存在很大的不同。表l给出了这两类安全扫描器存在的不同之处。
可见,开发者主要应该根据具体的要求来开发安全扫描器,而用户则必须根据自己的要求选用适当的安全扫描器。作者简介:陈琪忠,海南师范大学信息科学技术学院。
改革人事档案管理势在必行
孙红艳:史瑞2
(1.洮南市生殖保健院,吉林洮南137100;2.洮南市司法局,吉林洮南137100)
[摘要]
市场经济的建立,减弱了人事档案政治化、神秘化的程度,与此同时,信息技术和因特网的飞速发展,改变
了人事档案管理和服务方式。可以采用现代化管理手段与方式管理人事档案,还可以将不属于个人隐私内容的人事档案上网,采用网络化管理和服务方式,使人事档案管理部门与外界的人才信息交流,由单一的途径变为开放式的交流模式。
[关键词]
改革;人事;档案
[中图分类号]G27【文献标识码]
A
【文章编号]
1009-5489(2010)26-0174一01
随着市场经济的建立和发展,我国的户籍制度和人事制度都相继进行了改革,与此相关的人事档案工作,若继续沿用党政机关管理干部人事档案的一种模式管理所有类别的人事档案,已经不能适应当今社会发展要求,因此,必须探索和研究社会主义市场经济条件下人事档案管理的新模式。本文主要谈谈这种模式的含义、特点及建立这种模式的意义。
1、人事档案管理机构、管理对象和服务对象具有较强的社会性市场经济的建立,产生了多种经济组织形式,这有利于人才的吸纳、流动,但与旧的人事制度发生了巨大的碰撞,新型的人事管理制度如人事代理制应运而生,人事管理变成了一种社会化的活动,因此,作为人事管理重要组成部分的人事档案工作,也必然具有这种社会化的性质。从管理机构来说,不像计划经济时代仅有各单位内部人事档案管理机构,只收集管理本单位人事档案,市场经济条件下已建立了具有较强社会性的人事档案管理机构,如各省市人才市场建立的人事档案管理机构,这种机构不是管理本单位人事档案的机构,而是面向社会,其管理对象包括该社区范围内所有流动人员的人事档案,其服务对象更具有社会性,可以为整个社会提供人事档案服务。
2、人事档案来源的广泛性和内容的复杂性
人事档案管理机构、管理对象和服务对象的社会性,决定了人事档案来源的广泛性和内容结构的复杂性。在传统的人事档案管理中,人事档案的收集、处理和提供利用往往由各单位内部人事机(上接第162页)节日,举办一些亲子活动,家园同乐,加强家园间的情感交流。
借助电信公司的“家校通”技术经常给家长们发送手机短信通知、育儿知识和心得,家长们也可以把自己的心得通过短信发送给“家校通”平台的后台编辑,审查通过后可以转发给其他幼儿家长分享。短信报喜——分享进步的喜悦,将幼儿在园的出色表现或(上接第172页)手段,以声音和画面为传播符号,运用视听综合思维对世界进行多样化的把握和表现。电视艺术是时代的精神,在电视艺术诞生的那一刻已经深深嵌入它的机体,电视艺术作为新的生命是迄今为止最年轻、最大众化的,在受众中影响力最深广的艺术。在所有的艺术形式中,电视艺术必将居于主导地位,开创(上接第173页)来解决网络安全上的问题。本文就网络安全扫描技术与其包含的端口扫描技术和漏洞扫描技术的一些具体内容进行了阐述和分析。随着网络的发展和内核的进一步修改,新的端口扫描技术及对入侵性的端口扫描的新防御技术还会诞生,而到目前为止还没有一种完全成熟、高效的端口扫描防御技术;同时,漏洞扫描面向的漏洞包罗万象,而且漏洞的数目也在继续的增加。就目前的漏洞扫描技术而言,自动化的漏洞扫描无法得以完全实现,而且新的难题也将不断涌现,因此网络安伞扫描技术仍有待更
进一步的研究和完善。
构行使,该机构人事档案来源单一,仅限于本机构人员,内容也较简单;而社会化的人事档案管理机构,其来源要广泛得多,可以来自该社区范围内各类人员,又由于每类人员身份不同,集中起来显得人员复杂,其档案内容也非常丰富多样。
3、利用者对人事档案需求的多样性
市场经济的发展离不开人才,无论是外资、合资、国有企业招聘新的管理人才、技术人才,选拔合格或优秀人才,还是考核、任免、招聘国家公务员以及大中专毕业生社会就业,都不会忽略人事档案的利用。利用者类型、利用用途的多样性,导致对人事档案内容、载体、传递方式等方面需求的多样性:也使得人事档案不可能局限于单位组织部门使用的狭窄范围,不仅组织上需要,而且许多个人也需要,那些与个人生活和切身利益密切相关的人事档案,经常会被组织和个人查阅利用,但它们的要求不完全一样,呈现出多种多样的需求。
4、人事档案管理方式和服务方式的开放性
市场经济的建立,减弱了人事档案政治化、神秘化的程度,与此同时,信息技术和因特网的飞速发展,改变了人事档案管理和服务方式。可以采用现代化管理手段与方式管理人事档案,还可以将不属于个人隐私内容的人事档案上网,采用网络化管理和服务方式。使人事档案管理部门与外界的人才信息交流,由单一的途径变为开放式的交流模式。
进步用短信的形式告知家长;短信解忧——寻找教育的策略;短信释疑——让误会化为理解;短信问候一传递爱的祝福。
【参考文献】
【11王英会,孙琰.对我国幼儿教育问题的反思UJ.管理观察,2009.【2】贺玮.德国幼儿教育见闻【J】.早期教育,2002.
一个新的审美艺术纪元。
【参考文献】
【1】【美】道格拉斯・凯尔纳.媒体文化【M】.北京:商务印书馆,2004.【2】高鑫.电视艺术美学【M】.北京:北京广播学院出版社,2002.
【3】张凤街.中国电视文艺学【M】.北京:北京广播学院出版社。19919
【参考文献】
【11刘靖.网络安全检测技术【J】-广西通信技术,1999.
【2】陈志锋.h幢诬et安全防范技术的研究U】.计算机工程与应用,2000.
【3】罗莉,温锦生.网络信息安全技术【J】.太原科技,2000.
【4】范明钰.构成安全威胁的几种端口扫描技术口】.通信保密,2000.f5】段云所.信息用络安全的目标技术和方法【J】.技术培训,2001.
【6】刘宝旭,吴海燕,许榕生.网络隐患扫描系统设计与实现【J】.计算机工程与应用,2001.
【7】刘敏,过晓冰.针对网络扫描的监测系统【J】.计算机工程,2002.
【81付博文,许占文,任旭.网络安全扫描嚣的综合分析及概述【J】.沈阳工业大学学报,2002.
【9l到莳.端口扫描技卉乙研完【J1.高性能计算技术,2002.
作者简介:孙红艳(19r79_0,洮南市生殖保健院助理馆,研究方向:档案管理;史瑞(19r79-_),洮南市司法局馆员,研究方向:档案管理。
网络安全扫描技术
作者:作者单位:刊名:英文刊名:年,卷(期):
陈琪忠
海南师范大学,信息科学技术学院,海南,海口,570311华章HUAZHANG2010(26)
参考文献(9条)
1.刘蔚 端口扫描技术研究 2002
2.付博文;许占文;任旭 网络安全扫描嚣的综合分析及概迷 2002
3.刘敏;过晓冰 针对网络扫描的监测系统[期刊论文]-计算机工程 2002(7)4.刘宝旭;吴海燕;许榕生 网络隐患扫描系统设计与实现 20015.段云所 信息网络安全的目标技术和方法 2001
6.范明钰 构成安全威胁的几种端口扫描技术[期刊论文]-通信保密 2000(4)7.罗莉;温锦生 网络信息安全技术 2000
8.陈志锋 Internet安全防范技术的研究[期刊论文]-计算机工程与应用 2000(10)9.刘靖 网络安全检测技术 1999
本文链接:http://d.g.wanfangdata.com.cn/Periodical_huaz201026151.aspx
网络安全扫描技术
陈琪忠
(海南师范大学信息科学技术学院,海南海口570311)
[摘要】
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。本文先简要介绍了现
有各种网络攻击方法和防范方法,继而重点介绍了网络安全领域里的重要技术之一——安全扫描技术。对其中的两种主
要技术——端口扫描技术和渭洞扫描技术的功能、原理分别进行了详细阐述,比较了它们的优缺点,并对漏洞扫描存在的
一些问题提出了一些完善亿建议。同时,文中还介绍了常见安全扫描器的功能,实现原理,及发展方向。
【关键词]网络安全扫描技术;端口扫描技术;漏洞扫描技术;安全扫描器
【中图分类号】
TP393
[文献标识码】
A
【文章编号]
1∞9_5489(2010)2啪173-01
往往利用网络的灵活、实效性好、隐秘性好等高技术特性,来实施其计算机犯罪。通常计算机罪犯很难留下犯罪证据,这也大大刺激了计算机犯罪案件的发生。我国计算机互连网也出现不少安全问题。网络安全问题越来越为世人所关注,如何有效地防止或检测对网络的攻击也成为当务之急。
l、网络攻击与防范概述
1.1黑客攻击。黑客攻击通常分为以下七种典型的模式:监听、密码破解、漏洞、扫描、恶意程序代码、阻断服务、SocialEngine嘶ng。
1.2网络的防护模式。网络六种典型的防护模式:数据加密、身份人证、存取控制、审计、监控、扫描本论文将主要介绍网络安全
4.4安全扫描器的评测因素。安全扫描工具很多,毫无疑问也存在一个评测的标准,值得注意的是这些评测因素的存在影响着将来的安全扫描器的发展方向。
4.4.1安全扫描器的评测因素。影响一个扫描器的性能及使用的普及性的因素很多,但最主要的是以下几个方面。
(1)扫描漏洞的全面性程度。全面性程度是一个最重要的参数,若扫描器能扫描的漏洞数越多,则其普及性就越好、漏报率就越低。需注意的是,不同的扫描器对漏漏(或者称为隐患)的分类可能会不同,但都可以对它们用一个基本的分类来进行比较,从而可以分析出不同的扫描器的
侧重点以及能扫描的漏洞个数。
(2)对漏洞的说明及提供解决方法的详细程度。提供越详细的漏洞报告,这个扫描器的实用性就越强。此外,它所提供的解决方案对于其用户也是非常重要,用户可据此对漏洞进行修补。因而,能否提供尽可能多的漏洞解决方案,也是判定扫描器好坏的一个基本条件。
(3)可扩充性和可升级性。漏洞在不断地增加,因此安全扫描器能否实时地更新所能扫描的漏洞就成了它能否继续得到用户认可的重要因素。而解决此难题的基本方法是提高软件的可扩充性和升级的方便性。
(4)报表的多样性和操作的方便性。针对不同的用户提交不同形式的报表,这就有利于用户的选择,有利于扩大用户。当然,操作的方便性也是影响软件受欢迎度的重要因素之一。
(5)与其他安全工具的兼容性。如果一个扫描器能够很好地与其他安全工具进行交互信息,那么在集成化以及在提供更多的服务方面将会更加便利。
4.4.2安全扫描器的发展趋势。从最初专门为Ul叔系统编写的~些简单小程序,发展到现在,已经出现了可在多种操作系统平台上运行,且具有复杂功能的商业软件和免费软件。结合当前安全扫描器的评测因素,可以预测出安全扫描器的发展趋势。
网络安全扫描技术和主机安全扫描技术都是新兴的技术,与
防火墙、入侵检测等技术相比,它们从另一个角度(下转第174页)
表l两类安全扫描器的比较
技术中的一类重要技术——安全扫攒技术。
2、安全扫描技术概述
安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
3、隐患扫描
隐患扫描又称漏洞扫描,是安全技术领域中重要的一类。通过扫描能自动检测远端或本地主机系统信息,包括主机的基本信息(如计算机名、域名、组名、操作系统类型等)、服务信息、用户信息以及漏洞信息,帮助管理人员更详细准确的掌握网络的运行情况,使得一些繁琐的安全审计工作得到简化。它的重要性在于能够对网络进行安全评估,及时发现安全隐患,防患于未然。
4、安全扫描器
4.1安全扫描器应具备的功能。安全扫描器作为安全领域中必备的工具,它应具备如下功能:(1)发现一个主机或者网络;(2)发现网络或者主机运行的服务;(3)发现服务存在的漏洞,并提供漏洞的解决方案建议,从而为制定安全规则提供依据。基于不同的标准,安全扫描器有不同的分类:(1)基于结构上分为:主机型安全扫描器和网络型安全扫描器等;(2)基于扫描的目的分为:操作系统安全扫描器、数据库安全扫描器和网络设备安全扫描器等;(3)基于使用的对象分为:本地安全扫描器和远程安全扫描器。
4.2安全扫描器的具体实现。如何利用这些基本原理、采用合适的结构、结合有效的扫描技术来构造出实用的安全扫描器,是所有扫描器产品开发者首先要思考和解决的关键问题。
4.3两类安全扫描器的比较。主机型安全扫描嚣与网络型安全扫描器目的都是为了发现存在的漏洞,但是在很多方面还存在很大的不同。表l给出了这两类安全扫描器存在的不同之处。
可见,开发者主要应该根据具体的要求来开发安全扫描器,而用户则必须根据自己的要求选用适当的安全扫描器。作者简介:陈琪忠,海南师范大学信息科学技术学院。
改革人事档案管理势在必行
孙红艳:史瑞2
(1.洮南市生殖保健院,吉林洮南137100;2.洮南市司法局,吉林洮南137100)
[摘要]
市场经济的建立,减弱了人事档案政治化、神秘化的程度,与此同时,信息技术和因特网的飞速发展,改变
了人事档案管理和服务方式。可以采用现代化管理手段与方式管理人事档案,还可以将不属于个人隐私内容的人事档案上网,采用网络化管理和服务方式,使人事档案管理部门与外界的人才信息交流,由单一的途径变为开放式的交流模式。
[关键词]
改革;人事;档案
[中图分类号]G27【文献标识码]
A
【文章编号]
1009-5489(2010)26-0174一01
随着市场经济的建立和发展,我国的户籍制度和人事制度都相继进行了改革,与此相关的人事档案工作,若继续沿用党政机关管理干部人事档案的一种模式管理所有类别的人事档案,已经不能适应当今社会发展要求,因此,必须探索和研究社会主义市场经济条件下人事档案管理的新模式。本文主要谈谈这种模式的含义、特点及建立这种模式的意义。
1、人事档案管理机构、管理对象和服务对象具有较强的社会性市场经济的建立,产生了多种经济组织形式,这有利于人才的吸纳、流动,但与旧的人事制度发生了巨大的碰撞,新型的人事管理制度如人事代理制应运而生,人事管理变成了一种社会化的活动,因此,作为人事管理重要组成部分的人事档案工作,也必然具有这种社会化的性质。从管理机构来说,不像计划经济时代仅有各单位内部人事档案管理机构,只收集管理本单位人事档案,市场经济条件下已建立了具有较强社会性的人事档案管理机构,如各省市人才市场建立的人事档案管理机构,这种机构不是管理本单位人事档案的机构,而是面向社会,其管理对象包括该社区范围内所有流动人员的人事档案,其服务对象更具有社会性,可以为整个社会提供人事档案服务。
2、人事档案来源的广泛性和内容的复杂性
人事档案管理机构、管理对象和服务对象的社会性,决定了人事档案来源的广泛性和内容结构的复杂性。在传统的人事档案管理中,人事档案的收集、处理和提供利用往往由各单位内部人事机(上接第162页)节日,举办一些亲子活动,家园同乐,加强家园间的情感交流。
借助电信公司的“家校通”技术经常给家长们发送手机短信通知、育儿知识和心得,家长们也可以把自己的心得通过短信发送给“家校通”平台的后台编辑,审查通过后可以转发给其他幼儿家长分享。短信报喜——分享进步的喜悦,将幼儿在园的出色表现或(上接第172页)手段,以声音和画面为传播符号,运用视听综合思维对世界进行多样化的把握和表现。电视艺术是时代的精神,在电视艺术诞生的那一刻已经深深嵌入它的机体,电视艺术作为新的生命是迄今为止最年轻、最大众化的,在受众中影响力最深广的艺术。在所有的艺术形式中,电视艺术必将居于主导地位,开创(上接第173页)来解决网络安全上的问题。本文就网络安全扫描技术与其包含的端口扫描技术和漏洞扫描技术的一些具体内容进行了阐述和分析。随着网络的发展和内核的进一步修改,新的端口扫描技术及对入侵性的端口扫描的新防御技术还会诞生,而到目前为止还没有一种完全成熟、高效的端口扫描防御技术;同时,漏洞扫描面向的漏洞包罗万象,而且漏洞的数目也在继续的增加。就目前的漏洞扫描技术而言,自动化的漏洞扫描无法得以完全实现,而且新的难题也将不断涌现,因此网络安伞扫描技术仍有待更
进一步的研究和完善。
构行使,该机构人事档案来源单一,仅限于本机构人员,内容也较简单;而社会化的人事档案管理机构,其来源要广泛得多,可以来自该社区范围内各类人员,又由于每类人员身份不同,集中起来显得人员复杂,其档案内容也非常丰富多样。
3、利用者对人事档案需求的多样性
市场经济的发展离不开人才,无论是外资、合资、国有企业招聘新的管理人才、技术人才,选拔合格或优秀人才,还是考核、任免、招聘国家公务员以及大中专毕业生社会就业,都不会忽略人事档案的利用。利用者类型、利用用途的多样性,导致对人事档案内容、载体、传递方式等方面需求的多样性:也使得人事档案不可能局限于单位组织部门使用的狭窄范围,不仅组织上需要,而且许多个人也需要,那些与个人生活和切身利益密切相关的人事档案,经常会被组织和个人查阅利用,但它们的要求不完全一样,呈现出多种多样的需求。
4、人事档案管理方式和服务方式的开放性
市场经济的建立,减弱了人事档案政治化、神秘化的程度,与此同时,信息技术和因特网的飞速发展,改变了人事档案管理和服务方式。可以采用现代化管理手段与方式管理人事档案,还可以将不属于个人隐私内容的人事档案上网,采用网络化管理和服务方式。使人事档案管理部门与外界的人才信息交流,由单一的途径变为开放式的交流模式。
进步用短信的形式告知家长;短信解忧——寻找教育的策略;短信释疑——让误会化为理解;短信问候一传递爱的祝福。
【参考文献】
【11王英会,孙琰.对我国幼儿教育问题的反思UJ.管理观察,2009.【2】贺玮.德国幼儿教育见闻【J】.早期教育,2002.
一个新的审美艺术纪元。
【参考文献】
【1】【美】道格拉斯・凯尔纳.媒体文化【M】.北京:商务印书馆,2004.【2】高鑫.电视艺术美学【M】.北京:北京广播学院出版社,2002.
【3】张凤街.中国电视文艺学【M】.北京:北京广播学院出版社。19919
【参考文献】
【11刘靖.网络安全检测技术【J】-广西通信技术,1999.
【2】陈志锋.h幢诬et安全防范技术的研究U】.计算机工程与应用,2000.
【3】罗莉,温锦生.网络信息安全技术【J】.太原科技,2000.
【4】范明钰.构成安全威胁的几种端口扫描技术口】.通信保密,2000.f5】段云所.信息用络安全的目标技术和方法【J】.技术培训,2001.
【6】刘宝旭,吴海燕,许榕生.网络隐患扫描系统设计与实现【J】.计算机工程与应用,2001.
【7】刘敏,过晓冰.针对网络扫描的监测系统【J】.计算机工程,2002.
【81付博文,许占文,任旭.网络安全扫描嚣的综合分析及概述【J】.沈阳工业大学学报,2002.
【9l到莳.端口扫描技卉乙研完【J1.高性能计算技术,2002.
作者简介:孙红艳(19r79_0,洮南市生殖保健院助理馆,研究方向:档案管理;史瑞(19r79-_),洮南市司法局馆员,研究方向:档案管理。
网络安全扫描技术
作者:作者单位:刊名:英文刊名:年,卷(期):
陈琪忠
海南师范大学,信息科学技术学院,海南,海口,570311华章HUAZHANG2010(26)
参考文献(9条)
1.刘蔚 端口扫描技术研究 2002
2.付博文;许占文;任旭 网络安全扫描嚣的综合分析及概迷 2002
3.刘敏;过晓冰 针对网络扫描的监测系统[期刊论文]-计算机工程 2002(7)4.刘宝旭;吴海燕;许榕生 网络隐患扫描系统设计与实现 20015.段云所 信息网络安全的目标技术和方法 2001
6.范明钰 构成安全威胁的几种端口扫描技术[期刊论文]-通信保密 2000(4)7.罗莉;温锦生 网络信息安全技术 2000
8.陈志锋 Internet安全防范技术的研究[期刊论文]-计算机工程与应用 2000(10)9.刘靖 网络安全检测技术 1999
本文链接:http://d.g.wanfangdata.com.cn/Periodical_huaz201026151.aspx