期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
实现系统全量漏洞核查
被引量:
1
下载PDF
职称材料
导出
摘要
传统的漏洞检查工具在发现漏洞上存在诸多问题,不能有效解决漏洞补救问题,本文采用智能漏洞分析算法核查设备全量漏洞,在漏洞发现的准确性、发现速度的及时性上有巨大提升。
作者
刘乐
机构地区
中国移动通信集团河北有限公司网管中心
出处
《网络安全和信息化》
2018年第6期112-114,共3页
Cybersecurity & Informatization
关键词
漏洞库
分布式
网络爬虫技术
分析算法
系统漏洞
漏洞检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
17
引证文献
1
二级引证文献
2
同被引文献
17
1
张凤荔,冯波.
基于关联性的漏洞评估方法[J]
.计算机应用研究,2014,31(3):811-814.
被引量:10
2
郑晨阳.
面向大数据的网络安全策略研究[J]
.数字图书馆论坛,2014(2):7-10.
被引量:24
3
肖新光.
2014:威胁“泛化”的年代漏洞频发——网络强国建设之漏洞[J]
.中国信息安全,2015(1):39-41.
被引量:1
4
周鹏.
大数据时代网络安全的防护[J]
.网络安全技术与应用,2015(4):108-108.
被引量:6
5
于成丽.
我国漏洞披露平台安全问题分析及对策建议[J]
.保密科学技术,2017,0(1):56-59.
被引量:5
6
余弦.
我的漏洞世界观与平衡的艺术[J]
.中国信息安全,2016(7):59-60.
被引量:1
7
谭春.
浅析漏洞精细化管理[J]
.网络空间安全,2016,7(11):59-61.
被引量:2
8
赵长林.
防御漏洞利用工具[J]
.网络安全和信息化,2017,0(5):106-108.
被引量:1
9
王海天.
大数据时代计算机网络信息安全及防护策略的思考[J]
.科技创新导报,2018,15(20):139-139.
被引量:8
10
张治兵,倪平,周开波.
网络设备安全漏洞发展趋势研究[J]
.现代电信科技,2017,47(1):12-17.
被引量:3
引证文献
1
1
杨承.
互联网时代的网络数据安全分析[J]
.电子技术与软件工程,2020(9):258-260.
被引量:2
二级引证文献
2
1
刘玉友,刘洋.
移动网络数据安全策略的分析与应用[J]
.通讯世界,2021,28(4):122-123.
2
张宇.
工业互联网网络数据安全分析与研究[J]
.中国信息界,2024(7):57-58.
1
西蒙·梅金,冯布(翻译).
感知力的强弱,决定工作表现?[J]
.环球科学,2018,0(8):16-16.
2
韦韬,王贵驷,邹维.
软件漏洞产业:现状与发展[J]
.中国信息安全,2010,0(1):70-77.
被引量:2
3
邹维,王铁磊,韦韬.
纵论基础科研在软件漏洞发现中的作用[J]
.中国信息安全,2010,0(11):41-43.
4
袁昌,朱鹏飞,李涛.
广电行业网络安全态势感知平台建设思路[J]
.广播与电视技术,2018,45(6):30-32.
被引量:3
5
陈斯迅.
浅谈企业信息安全漏洞管理[J]
.信息系统工程,2018,0(3):68-69.
被引量:3
6
读编往来[J]
.计算机与网络,2010,36(10):80-80.
7
王志勇.
基于风险评估的企业内网漏洞管理技术研究[J]
.网络安全技术与应用,2018(6):72-74.
被引量:7
8
王丹娜(本刊记者).
谢朝霞:服务国家需要是创新的动力[J]
.中国信息安全,2018,0(8):40-44.
9
贾桂鹏,杨历,陈占秀,刘志勇,李阳.
带肋通道中烟气细颗粒物团聚情况的数值模拟[J]
.河北工业大学学报,2018,47(2):43-48.
10
李应文,彭明智,张纯.
变电站直流电源系统直流环网与交流窜入的原因及危害[J]
.自动化与仪器仪表,2018,0(7):57-60.
被引量:22
网络安全和信息化
2018年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部