期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机安全扫描技术
下载PDF
职称材料
导出
摘要
本文通过查阅资料进行整理一些关于计算机安全扫描方面的一些技术,其目的是来解决计算机安全上的问题,通过计算机攻击扫描,系统管理员能够发现所维护的计算机的各种TCP/IP端口的分配、开放的服务、服务软件版本和这些服务及软件呈现的安全漏洞,借此提高安全防护能力。
作者
古亚东
机构地区
青海省烟草公司黄南州公司
出处
《网友世界》
2014年第13期14-14,共1页
Net Friends
关键词
信息安全
攻击
扫描
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
高琴,顾庆传.
试论计算机网络系统的安全集成[J]
.消费电子,2013(10):108-108.
2
万华,Forrest.
病毒面面谈——“恶狼”传说[J]
.电脑校园,2003(10):23-24.
3
刘启诚.
警惕!漏洞和恶意代码成为网络主要安全隐患[J]
.通信世界,2003(15):31-31.
4
Michael Otey,贾笑明(译).
VMM 2008使用的TCP/IP端口 如果在使用防火墙,确保为VMM打开了这些端口[J]
.Windows IT Pro Magazine(国际中文版),2011(3):39-40.
5
周有芬,潘魏伟,李诗平.
构建安全稳定的图书馆网络管理体系[J]
.图书馆学刊,2006,28(5):135-136.
被引量:3
6
陈远,周朴雄.
Linux下主机入侵检测系统的研究[J]
.计算机系统应用,2002,11(4):24-27.
被引量:3
7
Ankur Chadda.
如何保证云计算的安全[J]
.通讯世界,2011(4):54-56.
8
邱建.
让数据库更安全[J]
.金融电子化,2011(5):89-89.
9
可抵御量子计算机攻击的新型加密算法[J]
.电脑编程技巧与维护,2015(8):4-4.
10
ANSI和ISA发布抵御计算机攻击的新行动导则[J]
.上海标准化,2008(11):42-42.
网友世界
2014年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部