nmap命令-----基础用法_nmap中的filtered ftp-程序员宅基地

技术标签: Linux  OpenStack  

系统漏洞扫描之王-nmap

 

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。

 

 其基本功能有三个:

(1)是扫描主机端口,嗅探所提供的网络服务

(2)是探测一组主机是否在线

(3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本

 

1

2

3

4

5

6

7

nmap端口状态解析

open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。  

closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 

filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。

unfiltered :未被过滤状态意味着端口可访问,但是nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。

open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。

closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的

 

 

nmap有windows和linux

Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统

从下面官网可以下载exe程序包和zip包

https://nmap.org/download.html#windows

 

nmap常用参数

nmap扫描速度要比nc快

面是一些基本的命令和它们的用法的例子:扫描单一的一个主机,命令如下:

前期准备

准备两台机器

主机A:ip地址 10.0.1.161

主机B:ip地址 10.0.1.162

 

B机器安装nmap的包(这个工具比较强大,习惯上每台机器都安装)

1

yum install nmap -y

  

端口扫描部分

 

前期准备

B机器使用nmap去扫描A机器,扫描之前,A机器先查看自己上面有哪些端口在被占用

 

A机器上查看本地ipv4的监听端口

 

netstat参数解释:

-l  (listen) 仅列出 Listen (监听) 的服务

-t  (tcp) 仅显示tcp相关内容

-n (numeric) 直接显示ip地址以及端口,不解析为服务名或者主机名

-p (pid) 显示出socket所属的进程PID 以及进程名字

--inet 显示ipv4相关协议的监听

 

查看IPV4端口上的tcp的监听

netstat -lntp --inet

1

2

3

4

5

6

7

8

9

10

[root@A ~]# netstat   -lntp    --inet

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   

tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      2157/sshd          

tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1930/cupsd         

tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      2365/master        

tcp        0      0 0.0.0.0:13306               0.0.0.0:*                   LISTEN      21699/mysqld       

tcp        0      0 0.0.0.0:873                 0.0.0.0:*                   LISTEN      2640/rsync         

tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      21505/rpcbind      

[root@A ~]

 过滤掉监控在127.0.0.1的端口

1

2

3

4

5

6

7

8

[root@A ~]# netstat   -lntp    --inet | grep -v 127.0.0.1

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   

tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      2157/sshd          

tcp        0      0 0.0.0.0:13306               0.0.0.0:*                   LISTEN      21699/mysqld       

tcp        0      0 0.0.0.0:873                 0.0.0.0:*                   LISTEN      2640/rsync         

tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      21505/rpcbind      

[root@A ~]

  

  

扫描tcp端口

B机器上使用nmap扫描A机器所有端口(-p后面也可以跟空格)

下面表示扫描A机器的1到65535所有在监听的tcp端口。

nmap 10.0.1.161  -p1-65535

指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口

nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于什么服务器,但不一定正确。

所以正确扫描一个机器开放端口的方法是上面命令。-p1-65535

注意,nmap有自己的库,存放一些已知的服务和对应端口号,假如有的服务不在nmap-services,可能nmap就不会去扫描,这就是明明一些端口已经是处于监听状态,nmap默认没扫描出来的原因,需要加入-p参数让其扫描所有端口。

虽然直接使用nmap 10.0.1.161也可以扫描出开放的端口,但是使用-p1-65535 能显示出最多的端口

区别在于不加-p 时,显示的都是已知协议的端口,对于未知协议的端口没显示

 

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

[root@B ~]# nmap  10.0.1.161  -p1-65535

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:11 CST

Nmap scan report for 10.0.1.161

Host is up (0.00017s latency).

Not shown: 65531 closed ports

PORT      STATE SERVICE

22/tcp    open  ssh

111/tcp   open  rpcbind

873/tcp   open  rsync

13306/tcp open  unknown

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap done: 1 IP address (1 host up) scanned in 2.49 seconds

[root@B ~]

  如果不加-p1-65535,对于未知服务的端口(A机器的13306端口)就没法扫描到

1

2

3

4

5

6

7

8

9

10

11

12

13

14

[root@B ~]# nmap  10.0.1.161

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:12 CST

Nmap scan report for 10.0.1.161

Host is up (0.000089s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

873/tcp open  rsync

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap done: 1 IP address (1 host up) scanned in 0.43 seconds

[root@B ~]

 

 

扫描一个IP的多个端口

连续的端口可以使用横线连起来,端口之间可以使用逗号隔开

A机器上再启动两个tcp的监听,分别占用7777和8888端口,用于测试,加入&符号可以放入后台

1

2

3

4

5

[root@A ~]# nc -l 7777&

[1] 21779

[root@A ~]# nc -l 8888&

[2] 21780

[root@A ~]

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

[root@B ~]# nmap  10.0.1.161   -p20-200,7777,8888

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:32 CST

Nmap scan report for 10.0.1.161

Host is up (0.00038s latency).

Not shown: 179 closed ports

PORT     STATE SERVICE

22/tcp   open  ssh

111/tcp  open  rpcbind

7777/tcp open  cbt

8888/tcp open  sun-answerbook

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds

[root@B ~]

  

  

扫描udp端口

 先查看哪些ipv4的监听,使用grep -v排除回环接口上的监听

1

netstat -lnup --inet |grep -v 127.0.0.1

 

1

2

3

4

5

6

7

8

9

[root@A ~]# netstat -lnup --inet |grep -v 127.0.0.1

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   

udp        0      0 0.0.0.0:111                 0.0.0.0:*                               21505/rpcbind      

udp        0      0 0.0.0.0:631                 0.0.0.0:*                               1930/cupsd         

udp        0      0 10.0.1.161:123              0.0.0.0:*                               2261/ntpd          

udp        0      0 0.0.0.0:123                 0.0.0.0:*                               2261/ntpd          

udp        0      0 0.0.0.0:904                 0.0.0.0:*                               21505/rpcbind      

[root@A ~]

 

-sU:表示udp scan , udp端口扫描

-Pn:不对目标进行ping探测(不判断主机是否在线)(直接扫描端口)

对于udp端口扫描比较慢,扫描完6万多个端口需要20分钟左右

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

[root@B ~]# nmap  -sU  10.0.1.161  -Pn

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:16 CST

Stats: 0:12:54 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan

UDP Scan Timing: About 75.19% done; ETC: 10:33 (0:04:16 remaining)

Stats: 0:12:55 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan

UDP Scan Timing: About 75.29% done; ETC: 10:33 (0:04:15 remaining)

Nmap scan report for 10.0.1.161

Host is up (0.0011s latency).

Not shown: 997 closed ports

PORT    STATE         SERVICE

111/udp open          rpcbind

123/udp open          ntp

631/udp open|filtered ipp

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap done: 1 IP address (1 host up) scanned in 1081.27 seconds

[root@B ~]

  

 

 扫描多个IP用法

 中间用空格分开

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

[root@B ~]# nmap 10.0.1.161  10.0.1.162

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:18 CST

Nmap scan report for 10.0.1.161

Host is up (0.000060s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

873/tcp open  rsync

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap scan report for 10.0.1.162

Host is up (0.0000070s latency).

Not shown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

 

Nmap done: 2 IP addresses (2 hosts up) scanned in 0.26 seconds

[root@B ~]#

 

也可以采用下面方式逗号隔开

nmap 10.0.1.161,162

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

[root@B ~]# nmap 10.0.1.161,162

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:19 CST

Nmap scan report for 10.0.1.161

Host is up (0.00025s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

873/tcp open  rsync

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap scan report for 10.0.1.162

Host is up (0.0000080s latency).

Not shown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

 

Nmap done: 2 IP addresses (2 hosts up) scanned in 0.81 seconds

[root@B ~]

  

 

扫描连续的ip地址

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

[root@B ~]# nmap 10.0.1.161-162

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:20 CST

Nmap scan report for 10.0.1.161

Host is up (0.00011s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

873/tcp open  rsync

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap scan report for 10.0.1.162

Host is up (0.0000030s latency).

Not shown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

 

Nmap done: 2 IP addresses (2 hosts up) scanned in 0.25 seconds

[root@B ~]

  

 

扫描一个子网网段所有IP

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

[root@B ~]# nmap  10.0.3.0/24

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:21 CST

Nmap scan report for 10.0.3.1

Host is up (0.020s latency).

Not shown: 997 closed ports

PORT     STATE SERVICE

23/tcp   open  telnet

6666/tcp open  irc

8888/tcp open  sun-answerbook

 

Nmap scan report for 10.0.3.2

Host is up (0.012s latency).

Not shown: 997 closed ports

PORT   STATE    SERVICE

21/tcp filtered ftp

22/tcp filtered ssh

23/tcp open     telnet

 

Nmap scan report for 10.0.3.3

Host is up (0.018s latency).

Not shown: 997 closed ports

PORT   STATE    SERVICE

21/tcp filtered ftp

22/tcp filtered ssh

23/tcp open     telnet

 

Nmap done: 256 IP addresses (3 hosts up) scanned in 14.91 seconds

[root@B ~]

  

 

扫描文件里的IP

如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,用法如下

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

[root@B ~]# cat ip.txt 

10.0.1.161

10.0.1.162

[root@B ~]# nmap -iL ip.txt 

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:23 CST

Nmap scan report for 10.0.1.161

Host is up (0.00030s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

873/tcp open  rsync

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap scan report for 10.0.1.162

Host is up (0.0000070s latency).

Not shown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

 

Nmap done: 2 IP addresses (2 hosts up) scanned in 0.68 seconds

[root@B ~]

  

 

扫描地址段是排除某个IP地址

1

nmap 10.0.1.161-162  --exclude 10.0.1.162

用法如下

1

2

3

4

5

6

7

8

9

10

11

12

13

14

[root@B ~]# nmap 10.0.1.161-162  --exclude 10.0.1.162

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:24 CST

Nmap scan report for 10.0.1.161

Host is up (0.0022s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

873/tcp open  rsync

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds

[root@B ~]

  

 

扫描时排除多个IP地址

排除连续的,可以使用横线连接起来

1

nmap 10.0.1.161-163 --exclude 10.0.1.162-163

  

1

2

3

4

5

6

7

8

9

10

11

12

13

14

[root@B ~]# nmap 10.0.1.161-163   --exclude 10.0.1.162-163

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:25 CST

Nmap scan report for 10.0.1.161

Host is up (0.00023s latency).

Not shown: 997 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

873/tcp open  rsync

MAC Address: 00:0C:29:56:DE:46 (VMware)

 

Nmap done: 1 IP address (1 host up) scanned in 0.56 seconds

[root@B ~]

  

 

排除分散的,使用逗号隔开

1

nmap 10.0.1.161-163 --exclude 10.0.1.161,10.0.1.163

 

1

2

3

4

5

6

7

8

9

10

11

12

[root@B ~]# nmap 10.0.1.161-163 --exclude 10.0.1.161,10.0.1.163

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:27 CST

Nmap scan report for 10.0.1.162

Host is up (0.0000030s latency).

Not shown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

 

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

[root@B ~]

  

 

扫描多个地址时排除文件里的IP地址

(可以用来排除不连续的IP地址)

把10.0.1.161和10.0.1.163添加到一个文件里,文件名可以随意取

下面扫描10.0.1.161到10.0.1.163 这3个IP地址,排除10.0.1.161和10.0.1.163这两个IP

1

nmap 10.0.1.161-163  --excludefile ex.txt

  

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

[root@B ~]# cat ex.txt 

10.0.1.161

10.0.1.163

[root@B ~]# nmap 10.0.1.161-163  --excludefile ex.txt

 

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:29 CST

Nmap scan report for 10.0.1.162

Host is up (0.0000050s latency).

Not shown: 998 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

111/tcp open  rpcbind

 

Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds

[root@B ~]

  

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/zhongbeida_xue/article/details/82147991

智能推荐

从零开始搭建Hadoop_创建一个hadoop项目-程序员宅基地

文章浏览阅读331次。第一部分:准备工作1 安装虚拟机2 安装centos73 安装JDK以上三步是准备工作,至此已经完成一台已安装JDK的主机第二部分:准备3台虚拟机以下所有工作最好都在root权限下操作1 克隆上面已经有一台虚拟机了,现在对master进行克隆,克隆出另外2台子机;1.1 进行克隆21.2 下一步1.3 下一步1.4 下一步1.5 根据子机需要,命名和安装路径1.6 ..._创建一个hadoop项目

心脏滴血漏洞HeartBleed CVE-2014-0160深入代码层面的分析_heartbleed代码分析-程序员宅基地

文章浏览阅读1.7k次。心脏滴血漏洞HeartBleed CVE-2014-0160 是由heartbeat功能引入的,本文从深入码层面的分析该漏洞产生的原因_heartbleed代码分析

java读取ofd文档内容_ofd电子文档内容分析工具(分析文档、签章和证书)-程序员宅基地

文章浏览阅读1.4k次。前言ofd是国家文档标准,其对标的文档格式是pdf。ofd文档是容器格式文件,ofd其实就是压缩包。将ofd文件后缀改为.zip,解压后可看到文件包含的内容。ofd文件分析工具下载:点我下载。ofd文件解压后,可以看到如下内容: 对于xml文件,可以用文本工具查看。但是对于印章文件(Seal.esl)、签名文件(SignedValue.dat)就无法查看其内容了。本人开发一款ofd内容查看器,..._signedvalue.dat

基于FPGA的数据采集系统(一)_基于fpga的信息采集-程序员宅基地

文章浏览阅读1.8w次,点赞29次,收藏313次。整体系统设计本设计主要是对ADC和DAC的使用,主要实现功能流程为:首先通过串口向FPGA发送控制信号,控制DAC芯片tlv5618进行DA装换,转换的数据存在ROM中,转换开始时读取ROM中数据进行读取转换。其次用按键控制adc128s052进行模数转换100次,模数转换数据存储到FIFO中,再从FIFO中读取数据通过串口输出显示在pc上。其整体系统框图如下:图1:FPGA数据采集系统框图从图中可以看出,该系统主要包括9个模块:串口接收模块、按键消抖模块、按键控制模块、ROM模块、D.._基于fpga的信息采集

微服务 spring cloud zuul com.netflix.zuul.exception.ZuulException GENERAL-程序员宅基地

文章浏览阅读2.5w次。1.背景错误信息:-- [http-nio-9904-exec-5] o.s.c.n.z.filters.post.SendErrorFilter : Error during filteringcom.netflix.zuul.exception.ZuulException: Forwarding error at org.springframework.cloud..._com.netflix.zuul.exception.zuulexception

邻接矩阵-建立图-程序员宅基地

文章浏览阅读358次。1.介绍图的相关概念  图是由顶点的有穷非空集和一个描述顶点之间关系-边(或者弧)的集合组成。通常,图中的数据元素被称为顶点,顶点间的关系用边表示,图通常用字母G表示,图的顶点通常用字母V表示,所以图可以定义为:  G=(V,E)其中,V(G)是图中顶点的有穷非空集合,E(G)是V(G)中顶点的边的有穷集合1.1 无向图:图中任意两个顶点构成的边是没有方向的1.2 有向图:图中..._给定一个邻接矩阵未必能够造出一个图

随便推点

MDT2012部署系列之11 WDS安装与配置-程序员宅基地

文章浏览阅读321次。(十二)、WDS服务器安装通过前面的测试我们会发现,每次安装的时候需要加域光盘映像,这是一个比较麻烦的事情,试想一个上万个的公司,你天天带着一个光盘与光驱去给别人装系统,这将是一个多么痛苦的事情啊,有什么方法可以解决这个问题了?答案是肯定的,下面我们就来简单说一下。WDS服务器,它是Windows自带的一个免费的基于系统本身角色的一个功能,它主要提供一种简单、安全的通过网络快速、远程将Window..._doc server2012上通过wds+mdt无人值守部署win11系统.doc

python--xlrd/xlwt/xlutils_xlutils模块可以读xlsx吗-程序员宅基地

文章浏览阅读219次。python–xlrd/xlwt/xlutilsxlrd只能读取,不能改,支持 xlsx和xls 格式xlwt只能改,不能读xlwt只能保存为.xls格式xlutils能将xlrd.Book转为xlwt.Workbook,从而得以在现有xls的基础上修改数据,并创建一个新的xls,实现修改xlrd打开文件import xlrdexcel=xlrd.open_workbook('E:/test.xlsx') 返回值为xlrd.book.Book对象,不能修改获取sheett_xlutils模块可以读xlsx吗

关于新版本selenium定位元素报错:‘WebDriver‘ object has no attribute ‘find_element_by_id‘等问题_unresolved attribute reference 'find_element_by_id-程序员宅基地

文章浏览阅读8.2w次,点赞267次,收藏656次。运行Selenium出现'WebDriver' object has no attribute 'find_element_by_id'或AttributeError: 'WebDriver' object has no attribute 'find_element_by_xpath'等定位元素代码错误,是因为selenium更新到了新的版本,以前的一些语法经过改动。..............._unresolved attribute reference 'find_element_by_id' for class 'webdriver

DOM对象转换成jQuery对象转换与子页面获取父页面DOM对象-程序员宅基地

文章浏览阅读198次。一:模态窗口//父页面JSwindow.showModalDialog(ifrmehref, window, 'dialogWidth:550px;dialogHeight:150px;help:no;resizable:no;status:no');//子页面获取父页面DOM对象//window.showModalDialog的DOM对象var v=parentWin..._jquery获取父window下的dom对象

什么是算法?-程序员宅基地

文章浏览阅读1.7w次,点赞15次,收藏129次。算法(algorithm)是解决一系列问题的清晰指令,也就是,能对一定规范的输入,在有限的时间内获得所要求的输出。 简单来说,算法就是解决一个问题的具体方法和步骤。算法是程序的灵 魂。二、算法的特征1.可行性 算法中执行的任何计算步骤都可以分解为基本可执行的操作步,即每个计算步都可以在有限时间里完成(也称之为有效性) 算法的每一步都要有确切的意义,不能有二义性。例如“增加x的值”,并没有说增加多少,计算机就无法执行明确的运算。 _算法

【网络安全】网络安全的标准和规范_网络安全标准规范-程序员宅基地

文章浏览阅读1.5k次,点赞18次,收藏26次。网络安全的标准和规范是网络安全领域的重要组成部分。它们为网络安全提供了技术依据,规定了网络安全的技术要求和操作方式,帮助我们构建安全的网络环境。下面,我们将详细介绍一些主要的网络安全标准和规范,以及它们在实际操作中的应用。_网络安全标准规范