漏洞扫描器 让你信赖的安全专家
出处
《计算机安全》
2004年第10期28-30,35,共4页
Network & Computer Security
-
1杨冀龙.漏洞扫描器选购秘笈[J].中国计算机用户,2004(33).
-
2如何选择一款web漏洞扫描器[J].计算机与网络,2011,37(3):78-79.
-
3刘惠敏,董玫.系统漏洞扫描器分析[J].福建电脑,2007,23(5):58-58. 被引量:1
-
4邢丹,李艺.插件在Nessus中的实现[J].装备指挥技术学院学报,2005,16(1):103-107. 被引量:3
-
5杨秋叶.Apriori算法改进研究[J].电脑知识与技术,2013,9(3X):2037-2039. 被引量:2
-
6张光远,郑骁鹏.漏洞扫描与主机信息资源安全[J].现代情报,2007,27(8):221-223. 被引量:3
-
7贾正源,牛东晓.电力负荷预测的遗传神经网络模型研究[J].运筹与管理,2000,9(2):31-36. 被引量:6
-
8卢菁,唐春华,王茜,曹亮.基于CORBA的工作流管理系统的研究与实现[J].计算机工程与应用,2002,38(15):65-67.
-
9九华.NGN为应用而生[J].中国电子商务,2002(9):44-44.
-
10苗斌,刘海龙.GPS误差产生与修正[J].硅谷,2008(20):8-8. 被引量:2
;