计算机网络安全评估系统的设计与实施
摘要
1.系统功能模块设计系统涉及的技术主要包括端口扫描、操作系统指纹探测、网络隐患扫描、漏洞探测插件接口、Linux系统环境下图形界面设计、MYSQL数据库系统设计等技术。系统总体功能结构如图1所示。
出处
《才智》
2008年第2期156-156,共1页
Ability and Wisdom
二级参考文献31
-
1Bishop M. , Bailey D.. A critical analysis of vulnerability taxonomies. Department of Computer Science, University of California at Davis: Technical Report CSE-96-11, 1996
-
2Longley D. , Shain M. , Caelli W.. Information Security: Dictionary of Concepts, Standards and Terms. New York: Macmillan, 1992
-
3Beizer B.. Software Testing Techniques. 2nd edition. International Thomson Computer Press, 1990
-
4Farmer D. , Spafford E. H.. The COPS security checker system. Purdue University, West Lafayette: Technical Report,Coast TR 94-01, CSD-TR-993, 1990
-
5Baldwin R. W.. Kuang: Rule-based security checking. Programming Systems Research Group, Lab for Computer Science, MIT, Massachusetts: Technical Report, 1994
-
6Zerkle D. , Levitt K. , NetKuang: A multi-host configuration vulnerability checker. In: Proceedings of the 6th USENIX Security Symposium, San Jose, CA, 1996
-
7Porras P. A. , Kemmerer R. A.. Penetration state transition analysis: A rule-based intrusion detection approach. In: Proceedings of the Eighth Annual Computer Security Applications Conference, 1992, 220~229
-
8Ilgun K.. USTAT: A real-time intrusion detection system for UNIX. In: Proceedings of IEEE Symposium on Research in Security and Privacy, Oakland, CA, 1993, 16
-
9Jensen K.. Colored petri nets: Basic concepts, analysis methods and practical use. vol. 1. 2nd edition. Berlin, Germany:Springer-Verlag, 1997
-
10Kumar S.. Classification and detection of computer Intrusions [Ph. D. dissertation]. Department of Computer Science, Purdue University,West Lafayette, 1995
共引文献83
-
1王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,2006,43(z2):326-331. 被引量:5
-
2张涛,吴冲.信息系统安全漏洞研究[J].哈尔滨工业大学学报(社会科学版),2008,10(4):71-76. 被引量:8
-
3冯兵,张静平.网络安全脆弱性检测复合模型及应用[J].海军航空工程学院学报,2007,22(2):281-284. 被引量:1
-
4陈树娟,孟建.关于电子商务系统中安全性的讨论[J].科技资讯,2007,5(12).
-
5林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
6刘凯,周贤伟,谢政.一个企业网的安全漏洞状况与漏洞严重性分析[J].计算机应用研究,2005,22(9):106-107.
-
7王永杰,鲜明,王国玉,肖顺平.计算机网络攻击效能评估研究[J].计算机工程与设计,2005,26(11):2868-2870. 被引量:5
-
8孙知信,徐红霞.一种新型网络安全评估系统研究[J].南京邮电大学学报(自然科学版),2006,26(3):27-32. 被引量:1
-
9苑静中,王怀彬.电力企业网的安全漏洞状况及划分[J].贵州师范大学学报(自然科学版),2006,24(3):99-101. 被引量:2
-
10张永铮,方滨兴,迟悦.计算机弱点数据库综述与评价[J].计算机科学,2006,33(8):19-21. 被引量:8
-
1孙乐昌,刘京菊,王永杰,陆余良.基于ICMP协议的指纹探测技术研究[J].计算机科学,2002,29(1):53-56. 被引量:5
-
2李海翔,方睿,李祥和,芦康俊.网络隐患扫描技术剖析[J].信息工程大学学报,2003,4(2):36-38. 被引量:1
-
3网站陷阱 反击黑客从这里开始[J].计算机与网络,2009,35(2):46-46.
-
4谭汉松,陈煜.基于Internet的分布式隐患扫描系统[J].株洲工学院学报,2005,19(1):46-49.
-
5谭春.浅析漏洞精细化管理[J].网络空间安全,2016,7(11):59-61. 被引量:2
-
6胡捷.信息安全解决方案[J].通信世界,2003(39):37-38.
-
7李宁.用Delphi实现微内核的插件系统[J].电脑编程技巧与维护,2006(12):8-12.
-
8钱秀槟.Web中间件方式的隐患扫描器[J].计算机工程与应用,2004,40(8):168-169. 被引量:1
-
9李海翔,方睿,李祥和,芦康俊.网络隐患扫描理论及其实践(上)[J].计算机安全,2002(21):24-27.
-
10蒋领军.浅谈网络攻击的现状和趋势[J].数字通信世界,2010(5):72-73.