基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文对操作系统指纹进行了深入的研究与探讨.阐明了操作系统指纹的存在,介绍了若干指纹识别技术和操作系统指纹正反两方面的利用,即进行网络拓扑发现和被黑客所利用.并探讨了操作系统指纹的消除方法,最后还指出了操作系统指纹和防火墙自身安全性的关系,给出了一种自身安全性高的防火墙系统的设计思想.
推荐文章
可信操作系统研究
安全操作系统
可信操作系统
可信计算
基于操作系统指纹识别的服务器虚拟化安全策略
服务器虚拟化
操作系统指纹识别
切片技术
指纹识别
多核操作系统发展综述
多核操作系统
操作系统模型
任务调度
存储器管理
内核同步
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对操作系统指纹的研究与探讨
来源期刊 计算机系统应用 学科 工学
关键词 操作系统指纹 利用 消除 防火墙
年,卷(期) 2004,(5) 所属期刊栏目 应用技术
研究方向 页码范围 22-24
页数 3页 分类号 TP39
字数 3542字 语种 中文
DOI 10.3969/j.issn.1003-3254.2004.05.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张会汀 广州暨南大学电子系 3 9 2.0 3.0
2 郭锡泉 广州暨南大学电子系 1 3 1.0 1.0
3 方山 广州暨南大学电子系 2 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (19)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(2)
  • 参考文献(2)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
操作系统指纹
利用
消除
防火墙
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机系统应用
月刊
1003-3254
11-2854/TP
大16开
北京中关村南四街4号
82-558
1991
chi
出版文献量(篇)
10349
总下载数(次)
20
总被引数(次)
57078
论文1v1指导