期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机扫描技术及日志分析
被引量:
1
下载PDF
职称材料
导出
摘要
安全扫描是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。在检测目标系统中是否存在漏洞时,基于主机的漏洞扫描工具和基于网络的漏洞扫描工具都各有其应用场合。有经验的管理员往往能够迅速通过日志了解到系统的安全性能,有效掌握系统运行情况以及网站内容的访问情况。
作者
彭文波
机构地区
北京印刷学院
出处
《计算机安全》
2006年第5期67-70,共4页
Network & Computer Security
关键词
漏洞扫描技术
日志分析
扫描软件
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TN41 [电子电信—微电子学与固体电子学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
1
二级引证文献
0
同被引文献
10
1
刘海燕,杨洪路.
基于网络的安全漏洞探测技术[J]
.装甲兵工程学院学报,2003,17(1):67-70.
被引量:7
2
肖焕阳,李庆,赖荣东,江汉红.
基于TCP/IP协议的网络层次化安全技术分析[J]
.华南金融电脑,2004,12(5):96-97.
被引量:1
3
文辉,王虎智.
网络安全漏洞扫描技术的原理与实现[J]
.福建电脑,2006,22(4):37-38.
被引量:3
4
康峰.
网络漏洞扫描系统的研究与设计[J]
.电脑开发与应用,2006,19(10):27-28.
被引量:6
5
汪贵生,夏阳.
计算机安全漏洞分类研究[J]
.计算机安全,2008(11):68-72.
被引量:14
6
齐建臣,贠卫国.
一种基于渗透性测试的Web漏洞扫描系统设计与实现[J]
.现代电子技术,2009,32(7):82-85.
被引量:1
7
石利平.
基于TCP协议的端口扫描技术[J]
.电脑开发与应用,2011,24(1):41-43.
被引量:5
8
占斌.
基于网络的漏洞扫描技术分析与应用[J]
.企业技术开发,2013,32(4):42-43.
被引量:4
9
Check Point预测2014年安全趋势[J]
.计算机安全,2014(1):77-77.
被引量:1
10
单国栋,戴英侠,王航.
计算机漏洞分类研究[J]
.计算机工程,2002,28(10):3-6.
被引量:58
引证文献
1
1
魏翠红.
漏洞扫描技术分析[J]
.信息与电脑,2016,0(6):182-183.
1
曾志峰.
黑客攻击行为的特征分析与反攻击技术[J]
.计算机安全,2002(19):44-45.
2
杨忠仪.
漏洞扫描工具在校园网安全中的应用[J]
.中国科技信息,2006(12):175-176.
3
PHP扫描工具rpvs[J]
.黑客防线,2005(B02):29-29.
4
攻击的前奏——端口扫描[J]
.计算机安全,2004(9):67-70.
被引量:1
5
美国是黑客大本营 中国是黑客最大受害国[J]
.网络与信息,2010,24(3):6-6.
6
李建英.
浅谈烟草行业信息安全[J]
.信息网络安全,2009(1):85-86.
被引量:6
7
徐漫江.
一种主机与网络相结合的漏洞扫描工具的设计与实现[J]
.雷达与对抗,2002,22(2):65-68.
被引量:3
8
Web安全问答(9)[J]
.通信技术,2010(10):154-154.
9
Web安全问答(2)[J]
.通信技术,2011,44(8):44-44.
10
徐英娟.
浅析黑客攻击与反攻击技术[J]
.农业网络信息,2008(5):110-111.
被引量:3
计算机安全
2006年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部