期刊文献+

基于端口扫描和插件的网络漏洞扫描系统的总体设计模型

下载PDF
导出
摘要 目前存在多种漏洞扫描器,但也存在着一些不足,比如扫描结果报告易被窃取、进行端口扫描时易在目标主机上留下痕迹、漏洞扫描时因调用全部插件而使扫描速度低下等。根据现有系统的不足,提出了基于端口扫描和插件的网络漏洞扫描系统的总体设计模型。
作者 韩冰
出处 《黑龙江科技信息》 2009年第2期84-85,共2页 Heilongjiang Science and Technology Information
  • 相关文献

参考文献2

二级参考文献9

  • 1王珏,袁小红,石纯一,郝继刚.关于知识表示的讨论[J].计算机学报,1995,18(3):212-224. 被引量:54
  • 2Jon C Snader. Effective TCP/IP Programming. Addison-Wesley Longman,Inc. 2000.
  • 3Stardust.计算机网络系统安全漏洞分类研究[EB/OL].http:∥www.xfocus.net/articles/200103/126.html,2001.
  • 4BrianHatch JamesLee GeorgeKurtz.Linux黑客大曝光:Linux安全机密与解决方案[M].北京:清华大学出版社,2002..
  • 5WRichardStevens.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
  • 6JeffreyRichter.Windows核心编程[M].北京:机械工业出版社,2000..
  • 7Davis R;Shrobe H;Szolovits P.What is a Knowledge representation,1993(01).
  • 8王雨晨.系统漏洞原理与常见攻击方法[J].计算机工程与应用,2001,37(3):62-64. 被引量:32
  • 9张晋,陈立潮,田容.未来基于Web的通用数据格式——XML[J].华北工学院学报,2001,22(2):121-125. 被引量:7

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部