导读:本文包含了网络扫描器论文开题报告文献综述及选题提纲参考文献,主要关键词:网络扫描,端口扫描,漏洞扫描,扫描模型
网络扫描器论文文献综述
陈南平[1](2010)在《网络扫描器的原理及设计模型研究》一文中研究指出讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术——端口扫描和操作系统漏洞扫描的内在机制作了分类和阐述,并给出了一个网络扫描器的设计模型。该模型提出一个扫描策略决定器,集成现代流行的利用第叁方主机扫描技术,有效提高扫描成功率。(本文来源于《软件导刊》期刊2010年11期)
飘零雪[2](2010)在《“各司其职”的简约型网络扫描器》一文中研究指出俗话说没有一种药能包治百病,软件亦是如此。有些号称全功能的网络扫描器,功用繁多得让人眼花缭乱,但对于非技术派的普通用户而言,功能简约、专一,自动化程度高的网络扫描器更为适用,下面就为大家推荐几款各具特色的此类小工具。(本文来源于《网友世界》期刊2010年13期)
黄超,郭先清[3](2008)在《C#编写网络扫描器》一文中研究指出介绍使用C#编写网络扫描器的原理和实现过程。(本文来源于《电脑学习》期刊2008年05期)
苏小玲,王晓松[4](2007)在《网络扫描器的设计与实现》一文中研究指出信息安全的目标在于保护信息保密性、完整性以及对合法用户提供应有服务;防止信息的非授权访问、获取与篡改;保证信息完整性与可用性。文章分析了网络漏洞扫描器在信息安全领域的作用与设计实现思想。(本文来源于《大众科技》期刊2007年06期)
黄庆华,姚汝贤,刘洪[5](2006)在《一种具有隐蔽性的网络扫描器的设计与实现》一文中研究指出本文由整体到局部对网络扫描中的隐蔽性要求和各类技术的隐蔽性现状作了较为详细地分析和论述。依据实际要求,综合考量隐蔽性、可靠性和扫描效率等多个方面,设计并实现了一种具有隐蔽性的网络扫描器。(本文来源于《微计算机信息》期刊2006年24期)
郭继斌,吴广涛,刘军[6](2000)在《网络扫描器的设计与实现》一文中研究指出信息安全是为了保障计算机系统软件、应用软件及网络软件可靠运行 ;防止信息未授权的访问、获取与篡改 ;保证信息保密性、完整性与可用性。文中分析了网络扫描器在信息安全领域的作用与设计实现思想(本文来源于《军事通信技术》期刊2000年04期)
王晓初,吴乃优,何捷[7](1998)在《设备网网络扫描器及系统组态》一文中研究指出基于CAN技术的设备网网络是世界各国关注的热点课题,本文介绍设备网扫描器的数据传送系统组态方法及应用。(本文来源于《微计算机信息》期刊1998年01期)
网络扫描器论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
俗话说没有一种药能包治百病,软件亦是如此。有些号称全功能的网络扫描器,功用繁多得让人眼花缭乱,但对于非技术派的普通用户而言,功能简约、专一,自动化程度高的网络扫描器更为适用,下面就为大家推荐几款各具特色的此类小工具。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
网络扫描器论文参考文献
[1].陈南平.网络扫描器的原理及设计模型研究[J].软件导刊.2010
[2].飘零雪.“各司其职”的简约型网络扫描器[J].网友世界.2010
[3].黄超,郭先清.C#编写网络扫描器[J].电脑学习.2008
[4].苏小玲,王晓松.网络扫描器的设计与实现[J].大众科技.2007
[5].黄庆华,姚汝贤,刘洪.一种具有隐蔽性的网络扫描器的设计与实现[J].微计算机信息.2006
[6].郭继斌,吴广涛,刘军.网络扫描器的设计与实现[J].军事通信技术.2000
[7].王晓初,吴乃优,何捷.设备网网络扫描器及系统组态[J].微计算机信息.1998