期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析信息化建设中的安全漏洞扫描技术
被引量:
2
下载PDF
职称材料
导出
摘要
在网络安全体系日益健全的进程中,漏洞扫描技术有着不可替代的地位与作用,相比传统的安全技术,它正在通过自身的优势发挥越来越重要的作用。本文对漏洞扫描技术进行了详细分析,并指出安全漏洞扫描技术的未来发展趋势。
作者
朱健华
机构地区
江苏省电力公司海门市供电公司
出处
《中国科技投资》
2012年第27期28-29,共2页
China Venture Capital
关键词
网络安全
漏洞扫描
方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
8
同被引文献
12
引证文献
2
二级引证文献
0
参考文献
2
1
高凌雯.
网络漏洞扫描原理分析[J]
.福建电脑,2009,25(9):58-59.
被引量:4
2
向碧群,黄仁.
漏洞扫描技术及其在入侵检测系统中的应用[J]
.计算机工程与设计,2006,27(7):1301-1304.
被引量:7
二级参考文献
5
1
Robert Graham.FAQ:Network intrusion detection system[Z].2000.version0.8.3.http.//www.robertgraham.com/pubs/networkintrusion-detection.html.5-8.
2
张绍莲,周立峰,欧阳毅,黄皓,谢俊元.
FICoM:一种防火墙和入侵检测协同工作的模型[J]
.计算机工程与应用,2002,38(17):187-189.
被引量:12
3
刘海燕,杨洪路,王崛.
一个基于网络的脆弱性扫描系统[J]
.计算机应用,2003,23(7):98-99.
被引量:4
4
郭基凤,郑秋生,邵奇峰,裴斐.
在线安全评估系统设计[J]
.计算技术与自动化,2003,22(3):106-109.
被引量:2
5
王慧强,杜晔,庞永刚.
入侵检测技术研究[J]
.计算机应用研究,2003,20(10):90-94.
被引量:12
共引文献
8
1
杜彦辉.
网络服务探测技术研究[J]
.中国人民公安大学学报(自然科学版),2007,13(1):69-72.
被引量:2
2
郭惠丽,李倩倩,张蕾.
校园网改造升级中出口的建设和安全策略研究与实践[J]
.网络安全技术与应用,2010(2):55-58.
被引量:1
3
刘秀玲,詹仕华.
网络入侵检测与漏洞扫描协作研究[J]
.南京信息工程大学学报(自然科学版),2010,2(1):88-91.
4
龙制田.
计算机网络安全中漏洞扫描技术相关问题的研究[J]
.中国科技博览,2011(23):303-303.
被引量:2
5
赵燕.
漏洞扫描技术浅析[J]
.内蒙古水利,2011(3):150-151.
被引量:4
6
卓家.
信息化建设中网络安全漏洞扫描技术的研究[J]
.信息安全与技术,2013,4(8):30-31.
被引量:3
7
朱俚治,朱梧檟.
一种识别漏洞属性的算法[J]
.电脑编程技巧与维护,2015(21):35-36.
8
许子先.
云计算环境下远程安全评估技术研究[J]
.网络安全技术与应用,2018(1):62-63.
被引量:1
同被引文献
12
1
陈秀真,李建华.
基于OVAL的新型漏洞评估系统[J]
.小型微型计算机系统,2007,28(9):1554-1557.
被引量:8
2
索亮.
对主流扫描工具漏洞检测能力的测试与分析[J]
.信息安全与技术,2010(6):120-128.
被引量:6
3
王良.
漏洞扫描系统设计与应用[J]
.信息安全与技术,2011,2(2):44-46.
被引量:4
4
赵燕.
漏洞扫描技术浅析[J]
.内蒙古水利,2011(3):150-151.
被引量:4
5
占斌.
基于网络的漏洞扫描技术分析与应用[J]
.企业技术开发,2013,32(4):42-43.
被引量:4
6
陈俊华.
网络漏洞扫描系统研究与设计[J]
.信息网络安全,2013(5):64-66.
被引量:8
7
卓家.
信息化建设中网络安全漏洞扫描技术的研究[J]
.信息安全与技术,2013,4(8):30-31.
被引量:3
8
冀振燕,李春元,莫建杨.
网站漏洞扫描软件[J]
.计算机系统应用,2014,23(4):159-163.
被引量:2
9
彭琳,蒲立新,曲建明,高忠军.
基于医院信息化系统的IT智能运维平台的设计和实现[J]
.中国数字医学,2014,9(4):58-61.
被引量:18
10
赵一,李凤,毋丹丹,余云春.
基于区域卫生信息平台的疾病预防控制信息系统的探索与研究[J]
.中国科技信息,2014(17):197-198.
被引量:3
引证文献
2
1
姚炜.
基于OVAL的漏洞修补系统研究[J]
.江苏经贸职业技术学院学报,2016(6):64-68.
2
庞延辉,肖鹏,罗俊.
疾控信息系统安全漏洞扫描的结果分析[J]
.网络空间安全,2017,8(8):54-57.
1
卓家.
信息化建设中网络安全漏洞扫描技术的研究[J]
.信息安全与技术,2013,4(8):30-31.
被引量:3
2
张文海.
网络安全漏洞扫描技术研究[J]
.福建电脑,2011,27(10):53-54.
被引量:3
3
仝世君.
浅谈计算机网络安全问题与对策[J]
.中国科技信息,2006(10):177-177.
被引量:4
4
傅明丽.
探析网络的安全漏洞扫描技术与系统实现研究[J]
.数字技术与应用,2016,34(4):217-217.
被引量:1
5
胡继军.
谈谈如何维护管理信息系统的安全[J]
.广西电力技术,2002,25(1):54-56.
被引量:2
6
计算机网络安全技术探讨[J]
.中国科技博览,2014,0(47):310-310.
7
董丽凤.
曙光:搭建“应用”绿色通道[J]
.中国计算机用户,2006(48):42-42.
8
张越.
益娱益商[J]
.个人电脑,2012,18(11):2-2.
9
罗德宇.
人脸识别技术在公共安全应用中的浅析[J]
.电子技术与软件工程,2016(23):233-233.
被引量:2
10
刘佳.
奥运大赢家[J]
.互联网周刊,2008(18):70-71.
被引量:1
中国科技投资
2012年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部