期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
渗透测试技术的应用分析
被引量:
4
下载PDF
职称材料
导出
摘要
随着网络安全的快速发展,网络结构日趋复杂,信息系统面临的安全威胁、威胁的主体及其动机和能力、威胁的客体等方面都变得更加复杂和难于控制。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,本文从宏观意义上介绍了渗透测试技术的原理、流程及方法分类,为了减少或消除渗透测试本身对网络运行的消极影响,提出了在渗透测试中如何将风险降到最低。
作者
刘翠
机构地区
北京斯普信信息技术有限公司
出处
《产业与科技论坛》
2014年第11期65-66,共2页
Industrial & Science Tribune
关键词
渗透测试
测试工具
风险控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
19
引证文献
4
二级引证文献
24
参考文献
2
1
[美]恩格布雷森(Engebretson,P.)著.渗透测试实践指南:必知必会的工具与方法[M].北京:机械工业出版社,2013.
2
许治坤等著.网络渗透技术[M].北京:电子工业出版社,2005.
同被引文献
19
1
刘欣然.
网络攻击分类技术综述[J]
.通信学报,2004,25(7):30-36.
被引量:36
2
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
3
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
4
孙亮,李东,张涛.
网络攻击图的自动生成[J]
.计算机应用研究,2006,23(3):119-122.
被引量:13
5
吕金刚,王永杰,鲜明.
计算机网络信息安全技术分析[J]
.中国新通信,2006,8(15):21-25.
被引量:15
6
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
7
曹鑫,路遥,贺宏.基于渗透测试的SQL 注入漏洞检测与防范[J].科学与财富,2016(1):582.
8
罗艳梅.
浅谈黑客攻击与防范技术[J]
.网络安全技术与应用,2009(2):31-33.
被引量:6
9
刘帅.
SQL注入攻击及其防范检测技术的研究[J]
.电脑知识与技术,2009,5(10):7870-7872.
被引量:13
10
杨光.
无线网络安全性的研究和探讨[J]
.机械管理开发,2011,26(3):208-209.
被引量:4
引证文献
4
1
王绍强,邵丹,王艳柏.
网络渗透测试技术分析研究[J]
.电子世界,2015(17):154-155.
被引量:5
2
张如云.
渗透测试在办公网站开发的应用研究[J]
.办公自动化,2016,21(6):58-60.
被引量:1
3
刘龙龙,张建辉,杨梦.
网络攻击及其分类技术研究[J]
.电子科技,2017,30(2):169-172.
被引量:16
4
姚开朗,王日新,罗彩涓,林丽红,刘彦君,张华.
基于Kali Linux的SSH密码暴力破解及防御实战[J]
.网络安全技术与应用,2022(7):27-28.
被引量:2
二级引证文献
24
1
牛文生.
基于天地一体化信息网络的智能航空客运系统[J]
.航空学报,2019,40(1):231-244.
被引量:11
2
张宝全,周枫,黄祖源,张少泉,陈先富.
博士研究生录取名单上报数据导出系统设计与实现[J]
.软件,2017,38(9):73-79.
被引量:1
3
申淑平.
基于SDN的开放SaaS平台网络安全体系设计和研究[J]
.电子设计工程,2017,25(23):85-89.
被引量:2
4
宋进,唐光亮.
网络安全态势感知技术研究与应用[J]
.通信技术,2018,51(6):1419-1424.
被引量:15
5
孟敏.
基于渗透测试的网络安全评估技术研究[J]
.自动化与仪器仪表,2018,0(10):182-184.
被引量:5
6
金磊.
基于大数据分析的DDOS检测系统的设计与实现[J]
.自动化与仪器仪表,2018,0(11):121-124.
被引量:5
7
于盟,张格,江浩.
网络攻击技术发展及防范措施[J]
.网络空间安全,2018,9(2):56-59.
被引量:7
8
叶木林.
基于防火墙的网络安全技术的实现[J]
.电子设计工程,2018,26(17):158-161.
被引量:4
9
王世轶,吴江,张辉.
渗透测试在网络安全等级保护测评中的应用[J]
.计算机应用与软件,2018,35(11):190-193.
被引量:18
10
方芳,王亚,王石,符建辉,曹存根.
基于语义分类和描述框架的网络攻击知识抽取研究及其应用[J]
.中文信息学报,2019,33(4):48-59.
被引量:4
1
钱力.
信息系统安全测试技术的研究[J]
.山东工业技术,2014(24):150-150.
2
李艳玲.
网络渗透攻击测试技术的研究[J]
.计算机光盘软件与应用,2010(13):88-88.
3
巩磊.
云计算平台安全测试与评估系统及关键技术研究[J]
.信息通信,2016,29(6):144-146.
被引量:1
4
Frank Lam,朴辉.
渗透测试技术在计算机网络安全中的应用[J]
.安防科技,2003(3):58-59.
被引量:2
5
赵灿,秦水介.
基于渗透测试的SQL注入的防范[J]
.中国新通信,2016,0(8):67-67.
被引量:1
6
夏龙,肖明明,马天远,王瑾.
渗透测试技术在校园网中的应用研究[J]
.电脑知识与技术(过刊),2016,22(7X):62-64.
被引量:2
7
唐秀存,杜德慧.
渗透测试技术与模型研究[J]
.计算机与信息技术,2007(5):33-35.
被引量:7
8
王晓聪,张冉,黄赪东.
渗透测试技术浅析[J]
.计算机科学,2012,39(B06):86-88.
被引量:11
9
杜江,任威.
网络安全渗透测试技术流程研究[J]
.数字技术与应用,2016,34(2):206-206.
被引量:3
10
梁煜.
互联网应用安全检测技术研究[J]
.信息安全与技术,2014,5(12):65-66.
产业与科技论坛
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部