期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
经过网络渗透测试 为什么企业仍然遭受攻击?
下载PDF
职称材料
导出
摘要
如题,肯定会有人问这种问题,那么下面提出解释了。 企业保护网络的方式仍然有一些基础问题,它们源于企业评估安全状态的方式。此外,这也解释了,为什么一些组织能够通过渗透测试,却仍然遭受攻击。
作者
TechTarget
出处
《计算机与网络》
2013年第14期49-49,共1页
Computer & Network
关键词
渗透测试
保护网络
企业
攻击
安全状态
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
裴兰珍,罗赟骞,景劼,李晓晴.
网络安全漏洞渗透测试框架综述[J]
.电子信息对抗技术,2016,31(2):10-13.
被引量:10
2
白海涛,马惠铖.
浅谈企业网络安全之渗透测试[J]
.科技资讯,2010,8(30):145-145.
被引量:4
3
仇冰雪,刘丹,李毅超.
基于数据集相关性聚类的渗透测试目标信息获取模型研究[J]
.科学技术与工程,2012,20(21):5187-5191.
4
李亮,楼芳.
网络渗透测试流程及方法研究[J]
.保密科学技术,2010(1):66-68.
被引量:3
5
谢志锋,王庆生.
基于木马技术的网络渗透测试研究[J]
.计算机应用与软件,2014,31(5):125-127.
被引量:1
6
王绍强,邵丹.
一种基于代价的攻击图生成方法[J]
.电子世界,2015(18):117-119.
7
王绍强,邵丹,王艳柏.
网络渗透测试技术分析研究[J]
.电子世界,2015(17):154-155.
被引量:5
8
李亮,楼芳.
网络渗透测试流程、用例管理和风险控制研究[J]
.煤炭技术,2010,29(11):175-176.
被引量:2
9
赵文哲,王勇军,杨露.
渗透测试实验平台的开发应用[J]
.中国电子商情(通信市场),2013(6):133-137.
被引量:1
10
王睿,童玲,马睿,李宛阳.
基于优化神经网络的云计算环境下供应链伙伴选择[J]
.计算机系统应用,2015,24(1):114-118.
被引量:4
计算机与网络
2013年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部