期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于端口扫描和插件的网络漏洞扫描系统的总体设计模型
下载PDF
职称材料
导出
摘要
目前存在多种漏洞扫描器,但也存在着一些不足,比如扫描结果报告易被窃取、进行端口扫描时易在目标主机上留下痕迹、漏洞扫描时因调用全部插件而使扫描速度低下等。根据现有系统的不足,提出了基于端口扫描和插件的网络漏洞扫描系统的总体设计模型。
作者
韩冰
机构地区
中国移动通信集团设计院有限公司黑龙江分公司
出处
《黑龙江科技信息》
2009年第2期84-85,共2页
Heilongjiang Science and Technology Information
关键词
网络安全
漏洞扫描
端口扫描
插件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP317 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
赵振国,蔡皖东.
网络漏洞扫描器的设计与实现[J]
.微电子学与计算机,2005,22(4):122-125.
被引量:7
2
况立群,韩燮.
基于对象的XML知识表示方法[J]
.华北工学院学报,2002,23(6):452-454.
被引量:7
二级参考文献
9
1
王珏,袁小红,石纯一,郝继刚.
关于知识表示的讨论[J]
.计算机学报,1995,18(3):212-224.
被引量:54
2
Jon C Snader. Effective TCP/IP Programming. Addison-Wesley Longman,Inc. 2000.
3
Stardust.计算机网络系统安全漏洞分类研究[EB/OL].http:∥www.xfocus.net/articles/200103/126.html,2001.
4
BrianHatch JamesLee GeorgeKurtz.Linux黑客大曝光:Linux安全机密与解决方案[M].北京:清华大学出版社,2002..
5
WRichardStevens.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
6
JeffreyRichter.Windows核心编程[M].北京:机械工业出版社,2000..
7
Davis R;Shrobe H;Szolovits P.What is a Knowledge representation,1993(01).
8
王雨晨.
系统漏洞原理与常见攻击方法[J]
.计算机工程与应用,2001,37(3):62-64.
被引量:32
9
张晋,陈立潮,田容.
未来基于Web的通用数据格式——XML[J]
.华北工学院学报,2001,22(2):121-125.
被引量:7
共引文献
12
1
况立群,韩燮.
远程教育系统中知识表示的研究[J]
.华北工学院学报,2004,25(4):250-253.
被引量:1
2
刘莉,娄嘉鹏,官凌青.
网络漏洞扫描器的设计与实现[J]
.北京电子科技学院学报,2006,14(4):86-90.
被引量:2
3
王晓艳,牟景华.
网络漏洞扫描器的设计[J]
.福建电脑,2007,23(5):139-139.
4
冯小丹,夏幼明.
基于XML知识表示方法的研究进展[J]
.电脑知识与技术,2007(5):756-757.
被引量:2
5
张彦,冯书兴,张鹏,曹裕华.
基于XML的中继卫星调度知识表示[J]
.装备指挥技术学院学报,2007,18(5):65-68.
被引量:2
6
尹章才,李霖,甘莉.
基于XSLT的知识表示方法研究[J]
.武汉理工大学学报(交通科学与工程版),2007,31(6):1083-1086.
被引量:1
7
张钦.
人工智能中知识表示方法之比较[J]
.科教文汇,2008(27):279-280.
被引量:2
8
张志龙,贺思德,杨令省,岳建龙.
网络主机漏洞扫描Nessus与X-Scan的性能分析比较[J]
.科技信息,2009(7):7-8.
9
金丰,焦嵩鸣,张悦.
“两票”专家系统知识库建立的研究[J]
.计算机仿真,2013,30(7):396-399.
被引量:3
10
喻钧,季靖,李景涛,闫涛,邢何东.
网站漏洞检测软件的设计与应用[J]
.信息安全与技术,2013,4(8):112-113.
1
詹自熬,田正军.
一种分布式网络漏洞扫描器系统的设计[J]
.微计算机信息,2009(33):82-83.
被引量:1
2
余精彩.
网络漏洞扫描系统的必要性[J]
.计算机安全,2004(9):62-64.
被引量:4
3
林青,赵增辉.
网络漏洞扫描系统的研究与实现[J]
.电脑编程技巧与维护,2009(18):100-101.
被引量:1
4
陈俊华.
网络漏洞扫描系统研究与设计[J]
.信息网络安全,2013(5):64-66.
被引量:8
5
龚建锋.
网络漏洞分析技术研究[J]
.电脑与电信,2009(9):51-52.
被引量:1
6
刘宇东.
基于plug-in的网络漏洞扫描系统[J]
.信息网络安全,2003(12):49-50.
被引量:1
7
葛晏君.
医院计算机网络安全隐患的来源与检测防御措施[J]
.电子测试,2014,25(4):74-76.
被引量:12
8
张禹,李科燃.
码垛机器人模型的建立及关键零件静力学分析[J]
.科学中国人,2016(3Z).
9
张裔智,冯春辉.
基于UML的仓库管理数据库系统设计[J]
.计算机科学,2008,35(6):295-296.
被引量:10
10
江滢.
网络漏洞扫描系统成为重中之重[J]
.中国电子商情(元器件市场),2004(7):51-52.
黑龙江科技信息
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部