期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分布式扫描器及其安全性研究
被引量:
2
Distributed Scanner and Its Security
原文传递
导出
摘要
分布式扫描器本身所具备的大规模并发性、便于统一管理等优点,适用于政府网、校园网和集团公司等大型复杂的网络环境下网络扫描。本文对分布式扫描器及其安全性进行了研究,通过采用证书、加密和签名等技术保障了客户/服务器之间的通信的身份验证、访问控制、数据的保密性和完整性。
作者
李斌
李之棠
吴世忠
出处
《信息安全与通信保密》
2001年第6期52-54,共3页
Information Security and Communications Privacy
关键词
数字签名
安全性
计算机网络
分布式扫描器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
2
二级引证文献
3
同被引文献
3
1
隆益民.
网络入侵及检测[J]
.计算机工程与科学,2001,23(1):27-30.
被引量:13
2
胡华平,陈海涛,黄辰林,唐勇.
入侵检测系统研究现状及发展趋势[J]
.计算机工程与科学,2001,23(2):20-25.
被引量:53
3
郭基凤,郑秋生,邵奇峰,裴斐.
在线安全评估系统设计[J]
.计算技术与自动化,2003,22(3):106-109.
被引量:2
引证文献
2
1
陈东红,王震宇,邓承志.
分布式漏洞扫描系统的设计[J]
.信息工程大学学报,2006,7(2):144-146.
被引量:3
2
王志琦.
一种分布式漏洞扫描系统的设计[J]
.信息技术与信息化,2007(6):38-40.
二级引证文献
3
1
李伟.
数据挖掘技术在漏洞扫描系统中的应用研究[J]
.计算机工程与应用,2008,44(30):138-141.
被引量:1
2
段雪源,王坤.
物理隔离网络漏洞扫描与修复系统设计[J]
.福建电脑,2010,26(5):144-145.
3
刘红霞.
新形势下计算机网络安全与漏洞扫描技术分析[J]
.信息与电脑(理论版),2015(24):136-137.
被引量:7
1
沈振辉,杨宇航.
端口扫描的异常检测[J]
.通信技术,2002,35(8X):72-74.
被引量:1
2
刘梦亭,吴凡,陈志钦.
基于ATmega328p与Android的航拍侦察六轴对转飞行器的设计[J]
.电子世界,2016,0(18):147-148.
被引量:1
3
竹喧.
品质胜于廉价!——读卡器选购有讲究[J]
.微型计算机,2007(02X):111-113.
4
李文龙.
用好你的显示器[J]
.办公自动化,2007,0(2):40-40.
5
本刊综合媒体报道.
国内首个智慧机器视控开发平台在杭州发布[J]
.党政视野,2016,0(1):26-26.
6
一休.
清洁显示器三步走[J]
.电脑,2004(8):52-52.
7
唐隆辉.
基于云的网页漏洞检测分析[J]
.信息与电脑(理论版),2014,0(4):73-75.
8
宋华,罗平,戴一奇.
一种新的分布式端口扫描检测方法[J]
.计算机工程与应用,2003,39(8):163-166.
被引量:5
9
Xiaofei.
让你的浏览器身兼数职[J]
.网友世界,2008(3):130-131.
10
徐文文.
我们缘何钟情于机器人[J]
.环球飞行,2013(6):48-49.
信息安全与通信保密
2001年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部