期刊文献+

网络漏洞扫描器的设计

下载PDF
导出
摘要 网络安全问题已经引起人们的广泛关注,并成为当今网络技术研究的重点。本文阐述了一种网络漏洞扫描系统,该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,客户端用来配置管理服务器端,通过请求服务端进程实现对指定目标对象的扫描检测,最终得到分类漏洞的扫描报告。
出处 《福建电脑》 2007年第5期139-139,130,共2页 Journal of Fujian Computer
  • 相关文献

参考文献3

二级参考文献15

  • 1樊k丰 林东.网络信息安全与PGP加密[M].北京:清华大学出版社,1998..
  • 2于明俭 陈向阳 方汉.Linux设计权威指南[M].北京:机械出版社,2000..
  • 3STEVEN M Christey. Co-creator of CVE Editor of the CVE List, ROBERT A. Martin, CVE Compatibility Lead.A Progress Report on the CVE Initiative[A]. FIRST 14th Annual Computer Security Incident Handling Conference[C]. Kona, Hawaii, USA,2002.
  • 4STEVE Christey. Co-creator of CVE and Editor of the CVE List. CVE Behind the Scenes: The Complexity of Being Simple [A]. Black Hat Briefings[C]. Las Vegas, Nevada, USA, 2001.
  • 5JOHNSONScot 新智工作室译.Active Server Pages详解[M].北京:电子工业出版社,1999..
  • 6Jon C Snader. Effective TCP/IP Programming. Addison-Wesley Longman,Inc. 2000.
  • 7Stardust.计算机网络系统安全漏洞分类研究[EB/OL].http:∥www.xfocus.net/articles/200103/126.html,2001.
  • 8BrianHatch JamesLee GeorgeKurtz.Linux黑客大曝光:Linux安全机密与解决方案[M].北京:清华大学出版社,2002..
  • 9WRichardStevens.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
  • 10S希利尔 D梅奇克.Active Server Pages编程指南[M].北京:宇航出版社,1998..

共引文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部