基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对于攻击者而言端口扫描是几乎是所有攻击行为的前奏,做好端口扫描检测是加强网络安全最重要的方法.论文在介绍几种端口检测工具的检测原理基础上,阐述了分布式的端口扫描检测方法、基于蜜罐技术的端口扫描检测法、基于Dempster-Shafer证据理论的端口扫描检测方法的基本原理及结合模拟退火算法、竞争学习技术、神经网络技术等一系列的检测方法.
推荐文章
基于持续增量模型的低速端口扫描检测算法
低速端口扫描
持续增量模型
信息熵
异常检测
基于多线程TCP端口扫描的实现与应用
端口扫描
多线程
SYN攻击
套接字
一种改进的端口扫描器的设计与实现
端口扫描
检测
网络安全
网络安全防火墙技术和端口扫描技术应用
网络安全
端口扫描
防火墙
网络协议
WINSOCK
WINDOWS API
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 互联网端口扫描攻击的安全检测方法
来源期刊 信息安全与技术 学科 工学
关键词 互联网 攻击 安全检测
年,卷(期) 2016,(2) 所属期刊栏目 实践方法
研究方向 页码范围 44-45,64
页数 3页 分类号 TN918.91
字数 1912字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王龙业 2 5 1.0 2.0
5 罗杰 2 5 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (13)
参考文献  (4)
节点文献
引证文献  (4)
同被引文献  (6)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
互联网
攻击
安全检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导