期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全等级保护测评中渗透测试的应用
被引量:
4
原文传递
导出
摘要
渗透测试作为网络安全等级保护测评的一种补充和验证,能够对等保测评的风险判定和结论形成提供有力的支撑。本文从渗透测试的方法、使用的工具、实施流程和结果等方面,阐述了渗透测试在网络安全等级保护测评中的应用以及对于等级保护测评结论的影响,为等级保护中的渗透测试实施和结果的应用提供了参考。
作者
李劲雄
机构地区
成都安美勤信息技术股份有限公司
出处
《网络安全技术与应用》
2021年第3期9-11,共3页
Network Security Technology & Application
关键词
等级保护
渗透测试
灰盒测试
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
6
共引文献
250
同被引文献
20
引证文献
4
二级引证文献
11
参考文献
6
1
马力,陈广勇,祝国邦.
网络安全等级保护2.0国家标准解读[J]
.保密科学技术,2019(7):14-19.
被引量:32
2
常艳,王冠.
网络安全渗透测试研究[J]
.信息网络安全,2012(11):3-4.
被引量:41
3
王世轶,吴江,张辉.
渗透测试在网络安全等级保护测评中的应用[J]
.计算机应用与软件,2018,35(11):190-193.
被引量:19
4
宋超臣,王希忠,黄俊强,吴琼.
Web渗透测试流程研究[J]
.电子设计工程,2014,22(17):165-167.
被引量:14
5
陈广勇,祝国邦,范春玲.
《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)标准解读[J]
.信息网络安全,2019(7):1-7.
被引量:56
6
马力,祝国邦,陆磊.
《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读[J]
.信息网络安全,2019(2):77-84.
被引量:113
二级参考文献
17
1
李亮,楼芳.
网络渗透测试流程及方法研究[J]
.保密科学技术,2010(1):66-68.
被引量:3
2
张博,李伟华.
Phishing攻击行为及其防御模型研究[J]
.计算机科学,2006,33(3):99-100.
被引量:5
3
周伟,王丽娜,张焕国.
一种基于树结构的网络渗透测试系统[J]
.计算机与数字工程,2006,34(12):15-18.
被引量:5
4
田伟.模型驱动WEB应用SQL注入安全漏洞渗透测试研究[D].天津:南开大学,2012.
5
吴晓恒.跨站脚本攻击的防御技术研究[D].上海:上海交通大学,2011.
6
季辉.
通过信息安全服务实现信息系统风险可控[J]
.信息网络安全,2010(5):17-18.
被引量:5
7
崔颖,章丽娟,吴灏.
基于攻击图的渗透测试方案自动生成方法[J]
.计算机应用,2010,30(8):2146-2150.
被引量:12
8
白海涛,马惠铖.
浅谈企业网络安全之渗透测试[J]
.科技资讯,2010,8(30):145-145.
被引量:4
9
楼芳,李亮,贺志强.
基于本体的渗透测试用例复用模型[J]
.计算机工程与科学,2011,33(2):23-26.
被引量:6
10
王晓聪,张冉,黄赪东.
渗透测试技术浅析[J]
.计算机科学,2012,39(B06):86-88.
被引量:11
共引文献
250
1
邱春旭,郑荣添,邹丹,李振叶.
渗透测试在医院信息系统网络安全管理方面的应用探讨[J]
.中国数字医学,2021,16(10):112-116.
被引量:5
2
张明德,储志强.
基于区块链技术的比特币体系原理研究[J]
.信息网络安全,2020(S02):151-154.
被引量:2
3
朱佶,宋励,张光.
提供、使用网络“翻墙”服务相关行为定性及法律适用[J]
.信息网络安全,2020(S02):44-47.
被引量:1
4
张嵩.
人力资源社会保障信息化领域个人信息保护的探索[J]
.信息网络安全,2020(S02):40-43.
5
姚尤建,王颉.
《网络安全等级保护测评报告模板(2019版)》应用研究[J]
.信息网络安全,2020(S02):29-31.
被引量:1
6
李泽慧,于志刚,王雪菲,赵雯雯.
基于ASA架构的勒索病毒防护模型研究[J]
.信息网络安全,2020(S02):25-28.
被引量:7
7
陈月华,陈发强,杨辉,颜亮.
政务信息共享数据安全管理模型及对策研究[J]
.信息网络安全,2020(S02):21-24.
被引量:4
8
赵丙镇,王栋,李军,钱雪.
工业互联网流式安全防护系统[J]
.信息网络安全,2020(S02):158-161.
被引量:1
9
邓志森.
电网工控网络流量分析[J]
.信息网络安全,2020(S01):127-130.
被引量:1
10
汪猛,于波.
5G时代网络空间安全防护体系构建探究[J]
.信息网络安全,2020(S01):91-93.
被引量:2
同被引文献
20
1
常艳,王冠.
网络安全渗透测试研究[J]
.信息网络安全,2012(11):3-4.
被引量:41
2
宋超臣,王希忠.
等级保护测评过程中的风险控制[J]
.网络安全技术与应用,2014(4):183-183.
被引量:1
3
耿文斌.
智能变电站与常规变电站的差异及日常维护[J]
.低碳世界,2017,7(29):41-42.
被引量:5
4
王鹏翩,林星辰.
关于网络渗透测试流程及方法的探讨[J]
.数字技术与应用,2018,36(8):177-177.
被引量:6
5
吕军.
基于现网资源 优化网络结构 加固网络安全及稳定服务质量的研究[J]
.数据通信,2019,0(6):1-10.
被引量:1
6
冯伟.
面向物联网自动化渗透测试的威胁攻击研究[J]
.现代信息科技,2020,4(1):171-173.
被引量:4
7
严亚兵,黎刚,李辉,毛文奇,潘华,尹超勇.
智慧变电站监控系统智能联动技术浅析[J]
.湖南电力,2020,40(3):77-81.
被引量:20
8
刘智广.
渗透测试在网络安全等级保护测评中实施过程及风险[J]
.电子技术与软件工程,2020(9):250-251.
被引量:6
9
方禹.
《网络安全法》的成就与未来[J]
.中国信息安全,2020(6):42-44.
被引量:3
10
平国楼,叶晓俊.
网络攻击模型研究综述[J]
.信息安全研究,2020,6(12):1058-1067.
被引量:16
引证文献
4
1
刘海宁,赵志强.
疫情每日填报系统在高校信息化战疫情中的建设和研究[J]
.医学教育管理,2021,7(S01):174-177.
被引量:1
2
戴洋.
浅析智能变电站监控系统网络安全渗透技术[J]
.网络安全技术与应用,2023(1):91-93.
被引量:9
3
高新雨,张冰,郑超,陈亚莎.
基于网络杀伤链的信息系统渗透测试流程研究[J]
.中国电子科学研究院学报,2023,18(6):539-544.
被引量:1
4
漆桃.
等级保护测评过程中的风险控制[J]
.软件,2024,45(4):110-112.
二级引证文献
11
1
李心茹.
Python在高校后勤疫情信息统计中的应用[J]
.电脑编程技巧与维护,2022(5):96-98.
2
方星宇.
基于民航等级保护的Web自动化渗透测试方法的研究与实现[J]
.信息与电脑,2023,35(15):209-211.
被引量:1
3
林青,胡绍谦,汤震宇,陈宝鼎.
基于可信计算的保护控制设备主动防护技术研究与实现[J]
.电力信息与通信技术,2024,22(1):31-38.
4
管劲清.
变电站监控系统中的网络安全监测应用[J]
.通信电源技术,2023,40(24):183-185.
5
史雅文,韩舒雅,刚伟.
变电站监控系统网络漏洞分析与强化策略[J]
.通信电源技术,2024,41(3):209-211.
6
路惠明.
软件定义杀伤网构建思考[J]
.指挥信息系统与技术,2024,15(2):63-69.
被引量:1
7
眭仁杰,王家兵,程晓絮.
变电运维安全管控中智能变电站的难点及优化[J]
.通信电源技术,2024,41(9):224-227.
8
李泽科,郭久煜,邓春荣,张章学.
基于改进EfficientNet的电力资产信息数据流量异常检测的应用[J]
.信息安全与通信保密,2024(5):42-53.
9
左磊,芦阳,宋杨,李成志,赵金民.
基于MGAN环路滤波视频编码技术的监控系统设计[J]
.粘接,2024,51(7):147-151.
10
钱波安.
大型水电站网络攻防演练期间防护管理实践[J]
.云南水力发电,2024,40(8):182-184.
1
李文涛.
计算机联锁系统自动测试系统研究[J]
.铁路通信信号工程技术,2021,18(1):1-5.
被引量:18
2
张兰婷.
流程管理在血液透析护理过程中的应用效果及对护理质量、满意度的影响[J]
.现代中西医结合杂志,2021,30(8):892-895.
被引量:29
3
朱超,鲍东岳.
基于复杂网络的欺诈风险识别[J]
.数码设计,2021,10(3):178-181.
4
尹冬梅.
POA大学英语混合式教学模式探索与实践[J]
.教育教学论坛,2021(7):113-116.
5
尹旭阳,阮拥军,贾仪忠,林源和,赵明.
装备维修保障能力实战化演练评估组织实施分析[J]
.价值工程,2021,40(5):18-20.
被引量:3
6
卓钰铖,仇永萍,胡军涛,雷文静.
IDHEAS方法应用研究[J]
.原子能科学技术,2021,55(4):678-684.
被引量:1
网络安全技术与应用
2021年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部