咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 4 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 工学
    • 3 篇 网络空间安全
    • 2 篇 计算机科学与技术...
    • 1 篇 机械工程
    • 1 篇 软件工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 4 篇 shodan
  • 1 篇 tr-064
  • 1 篇 僵尸网络
  • 1 篇 工业控制系统
  • 1 篇 恶意程序
  • 1 篇 非入侵式
  • 1 篇 蜜罐技术
  • 1 篇 mirai
  • 1 篇 流量识别
  • 1 篇 原理研究
  • 1 篇 网络安全扫描
  • 1 篇 搜索引擎
  • 1 篇 网络空间搜索引擎
  • 1 篇 网络攻防实战

机构

  • 1 篇 太原理工大学
  • 1 篇 解放军信息工程大...
  • 1 篇 上海交通大学
  • 1 篇 信息工程大学
  • 1 篇 北京市公安局网络...
  • 1 篇 国家计算机网络应...
  • 1 篇 数学工程与先进计...

作者

  • 1 篇 连晓伟
  • 1 篇 黄伟
  • 1 篇 郭渊博
  • 1 篇 王宸东
  • 1 篇 吴海燕
  • 1 篇 魏征
  • 1 篇 马程
  • 1 篇 戴沁芸
  • 1 篇 陈亚亮

语言

  • 4 篇 中文
检索条件"主题词=Shodan"
4 条 记 录,以下是1-10 订阅
排序:
基于蜜罐技术的shodan扫描特征研究
基于蜜罐技术的Shodan扫描特征研究
收藏 引用
作者: 连晓伟 太原理工大学
学位级别:硕士
工业控制系统(ICS)广泛应用于监督和控制关键性基础设施以及公共交通系统等重要领域。随着工业信息化与数字化的快速发展,工业控制系统与外部互联网的连接更加频繁,大量的工控设备被暴露在互联网中,因此传统的网络攻击也逐渐进入到工... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Mirai僵尸网络恶意程序分析和监测数据研究
收藏 引用
网络与信息安全学报 2017年 第8期3卷 35-43页
作者: 陈亚亮 戴沁芸 吴海燕 魏征 上海交通大学信息安全工程学院 上海200240 国家计算机网络应急技术处理协调中心上海分中心 上海201315
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
非入侵式网络安全扫描技术研究
收藏 引用
信息安全与通信保密 2016年 第9期14卷 67-72,76页
作者: 王宸东 郭渊博 黄伟 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学密码工程学院昆明机要训练大队 云南昆明650223
网络安全扫描技术受到了攻防双方的高度重视。对攻击者而言,可用于对目标网络的侦察探测,获取其环境及存在的漏洞等;对防御者而言,可用于对受保护网络渗透测试的基础性工作。根据是否与目标网络发生交互,网络安全扫描可划分为入侵式和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络空间搜索引擎的原理研究及安全应用
收藏 引用
网络空间安全 2016年 第5期7卷 6-10页
作者: 马程 北京市公安局网络安全保卫总队 北京100034
伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的shodan搜索引擎为例,通过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论