出处
《信息网络安全》
2005年第9期72-74,共3页
Netinfo Security
同被引文献12
-
1李明.浅谈渗透测试[J].信息网络安全,2008(8). 被引量:1
-
2正理.渗透测试揭秘[J].信息网络安全,2001(5):18-19. 被引量:1
-
3瑜文.渗透测试:以攻击者的方式思考[J].软件世界,2006(21):84-85. 被引量:1
-
4周伟,王丽娜,张焕国.一种基于树结构的网络渗透测试系统[J].计算机与数字工程,2006,34(12):15-18. 被引量:5
-
5吴鲁加.渗透测试中的攻与守[J].软件世界,2007(5):81-83. 被引量:1
-
6林炜.利用渗透测试进行安全评估及效果检查[J].华南金融电脑,2009,17(6):9-10. 被引量:2
-
7崔颖,章丽娟,吴灏.基于攻击图的渗透测试方案自动生成方法[J].计算机应用,2010,30(8):2146-2150. 被引量:12
-
8白海涛,马惠铖.浅谈企业网络安全之渗透测试[J].科技资讯,2010,8(30):145-145. 被引量:4
-
9李亮,楼芳.网络渗透测试流程、用例管理和风险控制研究[J].煤炭技术,2010,29(11):175-176. 被引量:2
-
10楼芳,李亮,贺志强.基于本体的渗透测试用例复用模型[J].计算机工程与科学,2011,33(2):23-26. 被引量:6
二级引证文献11
-
1常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012(11):3-4. 被引量:41
-
2王红凯,顾志伟.智能电网信息安全风险评估[J].电力信息化,2012,10(11):101-104. 被引量:6
-
3张靖,彭新光.Android智能手机渗透测试研究[J].计算机应用与软件,2014,31(12):29-32. 被引量:3
-
4田立军.渗透性测试技术及方法研究[J].铁路计算机应用,2015,24(2):8-12. 被引量:3
-
5董晓露,王小军,王玥,王聪,孙雯,谢于宁.基于WebGoat的渗透测试教学平台开发与应用[J].大众科技,2015,17(3):131-133. 被引量:3
-
6张伟,解争龙.基于私有云泄漏的攻击方法研究[J].计算机技术与发展,2015,25(6):124-127. 被引量:2
-
7梁娟.基于代码级别的渗透测试实践[J].襄阳职业技术学院学报,2016,15(2):33-36.
-
8张明舵,张卷美.渗透测试之信息搜集的研究与漏洞防范[J].信息安全研究,2016,2(3):211-219. 被引量:5
-
9王斌,李伟民,盛津芳,肖斯诺.TCCL:安全高效的拓展云桌面架构[J].通信学报,2017,38(A01):9-18. 被引量:4
-
10王佳俊.计算机网络渗透测试技术研究[J].电子元器件与信息技术,2021,5(12):188-189. 被引量:3
-
1王晓聪,张冉,黄赪东.渗透测试技术浅析[J].计算机科学,2012,39(B06):86-88. 被引量:11
-
2唐秀存,杜德慧.渗透测试技术与模型研究[J].计算机与信息技术,2007(5):33-35. 被引量:7
-
3杨涛,郭义喜,张弘.有色Petri网在渗透测试中的应用[J].计算机工程,2009,35(1):156-158. 被引量:7
-
4张继业,谢小权.基于攻击图的渗透测试模型的设计[J].计算机工程与设计,2005,26(6):1516-1518. 被引量:12
-
5张文凤,许盛伟,池亚平,方勇.移动互联网Web应用渗透测试模型的设计[J].北京电子科技学院学报,2012,20(4):46-52.
-
6翟炜,唐静,胡建勋.基于SQL注入的渗透测试研究[J].网友世界,2014,0(13):17-17.
-
7钱力.信息系统安全测试技术的研究[J].山东工业技术,2014(24):150-150.
-
8李艳玲.网络渗透攻击测试技术的研究[J].计算机光盘软件与应用,2010(13):88-88.
-
9巩磊.云计算平台安全测试与评估系统及关键技术研究[J].信息通信,2016,29(6):144-146. 被引量:1
-
10Frank Lam,朴辉.渗透测试技术在计算机网络安全中的应用[J].安防科技,2003(3):58-59. 被引量:2
;