期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
漏洞扫描器选购秘笈
下载PDF
职称材料
导出
摘要
继8月30日刊出“漏洞与漏洞防范”之后,本期《高端导刊-安全》,继续关注这方面的话题。延续上期如何正确地认识漏洞,如何及早地发现漏洞等话题,本期关注的焦点是用户在采购和选择漏洞扫描产品时应该注意哪些问题,以及8月份被安全厂商发现的安全漏洞主要有哪些。栏目热线:jiez@ccu.com.
作者
杨冀龙
机构地区
绿盟科技
出处
《中国计算机用户》
2004年第33期i013-i016,共4页
China Computer Users
关键词
计算机网络
网络安全
漏洞扫描器
入侵检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
杨冀龙.
漏洞扫描器 让你信赖的安全专家[J]
.计算机安全,2004(10):28-30.
2
如何选择一款web漏洞扫描器[J]
.计算机与网络,2011,37(3):78-79.
3
刘惠敏,董玫.
系统漏洞扫描器分析[J]
.福建电脑,2007,23(5):58-58.
被引量:1
4
周洪伟,张来顺,原锦辉.
用遗传算法改进基于专家系统的入侵检测系统[J]
.计算机工程与设计,2007,28(9):2005-2007.
被引量:1
5
邢丹,李艺.
插件在Nessus中的实现[J]
.装备指挥技术学院学报,2005,16(1):103-107.
被引量:3
6
张光远,郑骁鹏.
漏洞扫描与主机信息资源安全[J]
.现代情报,2007,27(8):221-223.
被引量:3
7
赵曦滨,井然哲,顾明.
基于粗糙集的自适应入侵检测算法[J]
.清华大学学报(自然科学版),2008,48(7):1165-1168.
被引量:17
8
吴际,黄传河,王丽娜,吴小兵.
基于数据挖掘的入侵检测系统研究[J]
.计算机工程与应用,2003,39(4):166-168.
被引量:12
9
孙高超,李祥和,何耀彬.
一种利用并行计算提高模式匹配性能的方法[J]
.信息工程大学学报,2011,12(6):750-753.
10
刘辉,朱闯,张天永.
基于OpenCV的绊线检测实现[J]
.光电子技术,2013,33(3):168-172.
被引量:1
中国计算机用户
2004年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部