期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
渗透测试揭秘
被引量:
1
下载PDF
职称材料
导出
摘要
通过模拟真实的攻击来发现揭示系统的弱点被称为渗透测试技术,公司可以进行内部或外部渗透测试来模拟对系统的真实攻击。文章涵盖了渗透测试的目标、测试方法及步骤、优势、局限性和对未来的展望。
作者
正理
出处
《信息网络安全》
2001年第5期18-19,共2页
Netinfo Security
关键词
渗透测试
弱点
攻击者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
1
二级引证文献
11
同被引文献
12
1
李明.
浅谈渗透测试[J]
.信息网络安全,2008(8).
被引量:1
2
张继业,谢小权.
基于攻击图的渗透测试模型[J]
.信息网络安全,2005(9):72-74.
被引量:1
3
瑜文.
渗透测试:以攻击者的方式思考[J]
.软件世界,2006(21):84-85.
被引量:1
4
周伟,王丽娜,张焕国.
一种基于树结构的网络渗透测试系统[J]
.计算机与数字工程,2006,34(12):15-18.
被引量:5
5
吴鲁加.
渗透测试中的攻与守[J]
.软件世界,2007(5):81-83.
被引量:1
6
林炜.
利用渗透测试进行安全评估及效果检查[J]
.华南金融电脑,2009,17(6):9-10.
被引量:2
7
崔颖,章丽娟,吴灏.
基于攻击图的渗透测试方案自动生成方法[J]
.计算机应用,2010,30(8):2146-2150.
被引量:12
8
白海涛,马惠铖.
浅谈企业网络安全之渗透测试[J]
.科技资讯,2010,8(30):145-145.
被引量:4
9
李亮,楼芳.
网络渗透测试流程、用例管理和风险控制研究[J]
.煤炭技术,2010,29(11):175-176.
被引量:2
10
楼芳,李亮,贺志强.
基于本体的渗透测试用例复用模型[J]
.计算机工程与科学,2011,33(2):23-26.
被引量:6
引证文献
1
1
王晓聪,张冉,黄赪东.
渗透测试技术浅析[J]
.计算机科学,2012,39(B06):86-88.
被引量:11
二级引证文献
11
1
常艳,王冠.
网络安全渗透测试研究[J]
.信息网络安全,2012(11):3-4.
被引量:41
2
王红凯,顾志伟.
智能电网信息安全风险评估[J]
.电力信息化,2012,10(11):101-104.
被引量:6
3
张靖,彭新光.
Android智能手机渗透测试研究[J]
.计算机应用与软件,2014,31(12):29-32.
被引量:3
4
田立军.
渗透性测试技术及方法研究[J]
.铁路计算机应用,2015,24(2):8-12.
被引量:3
5
董晓露,王小军,王玥,王聪,孙雯,谢于宁.
基于WebGoat的渗透测试教学平台开发与应用[J]
.大众科技,2015,17(3):131-133.
被引量:3
6
张伟,解争龙.
基于私有云泄漏的攻击方法研究[J]
.计算机技术与发展,2015,25(6):124-127.
被引量:2
7
梁娟.
基于代码级别的渗透测试实践[J]
.襄阳职业技术学院学报,2016,15(2):33-36.
8
张明舵,张卷美.
渗透测试之信息搜集的研究与漏洞防范[J]
.信息安全研究,2016,2(3):211-219.
被引量:5
9
王斌,李伟民,盛津芳,肖斯诺.
TCCL:安全高效的拓展云桌面架构[J]
.通信学报,2017,38(A01):9-18.
被引量:4
10
王佳俊.
计算机网络渗透测试技术研究[J]
.电子元器件与信息技术,2021,5(12):188-189.
被引量:3
1
HD.
昂达用户专享 昂达平板助手体验[J]
.电脑迷,2014(4):39-39.
2
lulu.
软件 你啥时进来的[J]
.网友世界,2007(13):26-26.
3
陈伯雄.
怎样画与怎样做[J]
.CAD/CAM与制造业信息化,2012(1):25-25.
4
寻找刚刚添加的联系人[J]
.电脑爱好者(普及版),2011(A01):171-172.
5
张静,董倩.
网络时代,怎样让客户找到你?[J]
.城市环境设计,2011,0(10):384-384.
6
张静,董倩.
网络时代,怎样让客户找到你?[J]
.城市环境设计,2011(5):426-426.
7
管理虚拟服务器时忌犯的四个错误[J]
.网络运维与管理,2014(13):77-77.
8
幕后:IM Flash[J]
.电脑时空,2010(4):60-60.
9
金石.
早看早知道——手机病毒,离我们越来越近[J]
.电脑时空,2004(10):74-76.
10
王歆.
幕后的真相—如何使人相信一个不存在的东西[J]
.电脑界(电脑高手),2000(4):27-29.
信息网络安全
2001年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部