网络端口扫描及对策研究
时间:09-23
来源:电子技术应用
点击:
、69、135、139、445等。做到心中有数,安全防范,预防攻击。
参考文献
1 Tcp/Ip Illustrated Volume 1The Protocols.U.S. W. Richard Stevens 2000.4
2 Tcp/Ip Illustrated Volume 2 The Implementation.U.S. Gary R. Wright 2000.4
3 NETWORK MANAGEMENT-Principles and Practice.Mani Subramanian 2003
4 张琳等. 网络管理与应用. 北京:人民邮电出版社, 2000.5
5 谭思亮. 监听与隐藏-网络侦听揭密与数据保护技术. 北京:机械工业出版社,2002.8
6 网络安全技术与应用. 北京:公安大学出版社,总第32期, 2003.12
- 在车载信息娱乐系统、I/O端口和电子模块的电路保护方面要考虑的问题(05-05)
- 带辅助DAC的双路Σ-Δ转换器的原理及应用(09-01)
- 智能型漏电继电器的设计(09-22)
- 便携式电源产品中的电池充电器发展趋势(07-07)
- 电池充电器在便携式电源产品中的应用趋势:大功率和宽输入范围(04-16)
- 解决高速网络设备中电线太多的问题(02-27)