期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一种新的漏洞检测系统方案 被引量:12
1
作者 龙银香 《微计算机信息》 北大核心 2005年第5期228-229,198,共3页
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。
关键词 网络安全 入侵检测系统 漏洞检测系统
下载PDF
基于自治代理的网络安全漏洞检测系统设计与实现
2
作者 张波云 欧阳柳波 谢冬青 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第S1期200-206,共7页
分析了黑客入侵计算机网络系统的手段 ,提出并设计出一种新型漏洞检测系统 .该系统以自治代理软件为核心 ,采用平台无关的技术实现 ,可移植性能良好 ,特别适用于检测分析异构型平台网络系统的漏洞和弱点 .
关键词 漏洞检测系统 自治代理 黑客攻击 网络安全
下载PDF
基于网络的漏洞检测系统的设计
3
作者 刘完芳 《湘潭师范学院学报(自然科学版)》 2006年第3期48-51,共4页
在深入探讨其功能和特性的基础上,设计出一种网络漏洞检测系统模型,详述了此模型的组成、相应模块的主要功能及系统运行过程。
关键词 系统漏洞 漏洞检测 漏洞检测系统
下载PDF
基于缓冲区溢出的数据驱动型漏洞检测系统的研究
4
作者 于海霞 《数字技术与应用》 2014年第1期184-184,187,共2页
计算机技术与网络技术发展非常迅速,计算机操作系统和一些应用软件经常受到攻击,严重时候影响我们正常工作与生活,本文提出一种基于缓冲区溢出的数据驱动型漏洞检测系统的研究,该系统用于检测,能对计算机系统提出一种保护措施,在系统实... 计算机技术与网络技术发展非常迅速,计算机操作系统和一些应用软件经常受到攻击,严重时候影响我们正常工作与生活,本文提出一种基于缓冲区溢出的数据驱动型漏洞检测系统的研究,该系统用于检测,能对计算机系统提出一种保护措施,在系统实现过程中,应用模型及错误注入技术,为基于缓冲区溢出的数据驱动型漏洞检测系统的实现提供了技术保障。 展开更多
关键词 数据驱动型 漏洞检测系统 缓冲区
下载PDF
黑客的天敌—入侵侦测和漏洞检测系统 被引量:1
5
作者 陆殿军 李首杰 《互联网世界》 2000年第5期43-44,共2页
关键词 计算机网络安全 黑客入侵侦测 漏洞检测系统
下载PDF
基于网络态势数据挖掘的漏洞检测系统设计 被引量:3
6
作者 王丹 杜芳芳 《现代电子技术》 2021年第7期106-110,共5页
传统方法在检测网络漏洞时,过程较为复杂,且检测存在局限性、精准度低的问题,设计基于网络态势数据挖掘的漏洞检测系统。通过分析数据准备、挖掘与评估展示三个步骤对风险数据做聚类处理,为漏洞数据的挖掘提供帮助,减少运算量,并针对聚... 传统方法在检测网络漏洞时,过程较为复杂,且检测存在局限性、精准度低的问题,设计基于网络态势数据挖掘的漏洞检测系统。通过分析数据准备、挖掘与评估展示三个步骤对风险数据做聚类处理,为漏洞数据的挖掘提供帮助,减少运算量,并针对聚类结果采用关联挖掘方法做聚类跟踪,明确漏洞范围;分析检测系统特点,设计系统的总体结构框架,建立检测数据库;分别从静态模块、漏洞扫描与页面展示模块三方面实现漏洞检测系统的设计。仿真实验结果表明,该系统实现了高检测效率、低错误率的漏洞自动化检测,为解决各类网络安全问题奠定了基础。 展开更多
关键词 漏洞检测系统 网络态势 数据挖掘 系统设计 聚类跟踪 漏洞范围
下载PDF
基于网络安全的一种新的漏洞检测系统方案 被引量:1
7
作者 詹峰 《中国校外教育》 2007年第9期167-167,共1页
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。该系统与入侵检测系统结合后,具有自动防御、入侵取证等新特性。
关键词 网络安全 入侵检测系统 漏洞检测系统
下载PDF
一种电力数据通信网设备漏洞检测系统 被引量:3
8
作者 傅仕琛 胡志杰 +3 位作者 张年臻 卓俊彦 吴浚弘 戴骅巍 《电力大数据》 2022年第10期81-86,共6页
近年来物联网场景及现网场景中尤其是电力通信网中漏洞的数量不断增加,能否有效地、高效地检测到设备的漏洞信息,直接决定能否及时设计有效且高效的预防方案,减少损失。在电力通信网中,数据通信网设备在漏洞检测方面存在空白,并且普遍... 近年来物联网场景及现网场景中尤其是电力通信网中漏洞的数量不断增加,能否有效地、高效地检测到设备的漏洞信息,直接决定能否及时设计有效且高效的预防方案,减少损失。在电力通信网中,数据通信网设备在漏洞检测方面存在空白,并且普遍存在设备安全性较差,若遭受外来恶意侵入,容易引起网络瘫痪,威胁电力通信系统安全。通常在数据通信网设备进行漏洞检测时,需要专业的网络安全人员进行手动逐一检测漏洞,并且往往需要特定的硬件设备,场景针对性不强,操作复杂,携带不方便。本文针对电力数据通信网场景,设计开发针对性强,可批量检测,识别速度快,识别漏洞全,内部闭环,安全性强,轻量化的电力数据通信网设备漏洞检测系统。 展开更多
关键词 信息安全 电力数据网 被动检测 漏洞检测系统
下载PDF
斩断网络黑客罪犯的魔爪:入侵侦测和漏洞检测系统
9
作者 陆殿军 李首杰 《警察科学文摘》 2000年第3期32-34,共3页
关键词 计算机网络 入侵侦测 漏洞检测系统 网络安全
下载PDF
基于文本挖掘的计算机漏洞自动检测系统 被引量:2
10
作者 阮梦黎 《中国金属通报》 2018年第10期100-101,共2页
随着我国社会不断发展进步,信息技术也在不断成熟。在信息化的时代背景之下,计算机是使用频率也变得越来越高。随着计算机使用频率不断增多,其中的问题也逐渐显现了出来,尤其是计算机漏洞问题。为此设计了基于文本挖掘的计算机漏洞自动... 随着我国社会不断发展进步,信息技术也在不断成熟。在信息化的时代背景之下,计算机是使用频率也变得越来越高。随着计算机使用频率不断增多,其中的问题也逐渐显现了出来,尤其是计算机漏洞问题。为此设计了基于文本挖掘的计算机漏洞自动检测系统。采用了Eric Knight分类法和Anday Gray分类,法构建了计算机漏洞自动检测系统的检测方法;采取了模块分类法构建了基于文本挖掘的计算机漏洞自动检测系统的各个模块;通过实验论证得出,设计的基于文本挖掘的计算机漏洞自动检测系统相对于传统的计算机漏洞自动检测系统其检测效率更高,且高达19.61%。 展开更多
关键词 文本挖掘 计算机漏洞自动检测系统 ERIC Knight分类法 Anday Gray分类 检测模块
下载PDF
基于漏洞的蠕虫特征自动提取技术研究 被引量:1
11
作者 李晓冬 李毅超 《计算机应用》 CSCD 北大核心 2008年第3期640-642,共3页
提出一种新的基于漏洞的蠕虫特征,其区别于传统的基于语法或语义分析的技术,对蠕虫攻击的漏洞特征进行分析,将该算法应用于检测系统中。通过实验证明,该检测系统能有效地检测出各种多态变形蠕虫。
关键词 计算机网络 蠕虫 漏洞 特征提取 检测系统
下载PDF
构建企业网络安全体系 被引量:4
12
作者 朱彤 《计算机安全》 2004年第3期18-20,共3页
关键词 企业网络 网络安全体系 防火墙 漏洞检测系统 入侵检测系统 系统 用户层 应用层 数据层
下载PDF
Optimal configuration of firewall, IDS and vulnerability scan by game theory 被引量:7
13
作者 赵柳榕 梅姝娥 仲伟俊 《Journal of Southeast University(English Edition)》 EI CAS 2011年第2期144-147,共4页
The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash... The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash equilibrium for two portfolios of only deploying IDS and vulnerability scan and deploying all the technologies is investigated by backward induction. The results show that when the detection rates of IDS and vulnerability scan are low, the firm will not only inspect every user who raises an alarm, but also a fraction of users that do not raise an alarm; when the detection rates of IDS and vulnerability scan are sufficiently high, the firm will not inspect any user who does not raise an alarm, but only inspect a fraction of users that raise an alarm. Adding firewall into the information system impacts on the benefits of firms and hackers, but does not change the optimal strategies of hackers, and the optimal investigation strategies of IDS are only changed in certain cases. Moreover, the interactions between IDS & vulnerability scan and firewall & IDS are discussed in detail. 展开更多
关键词 economics of information systems FIREWALL intrusion detection system (IDS) vulnerability scan securityportfolio strategy
下载PDF
Research on Key Technology of Web Vulnerability Detection System Based on Cloud Environment
14
作者 Zhang Zhen 《International Journal of Technology Management》 2013年第12期121-124,共4页
In the light of the defect of web vulnerability detection system, combined with the characteristics of high efficient and sharing in the cloud environment, a design proposal is presented based on cloud environment, wh... In the light of the defect of web vulnerability detection system, combined with the characteristics of high efficient and sharing in the cloud environment, a design proposal is presented based on cloud environment, which analyses the key technology of gaining the URL, task allocation and scheduling and the design of attack detection. Experiment shows its feasibility and effectiveness in this paper. 展开更多
关键词 cloud technology web crawler task allocation and scheduling detection of SQL injection XSS detection
下载PDF
网虫的贴身法宝(十一)
15
作者 武金刚 《电脑校园》 2002年第11期46-47,共2页
时光荏苒,岁月如梭,伴着飒飒的秋风,伴着煦暖的秋阳,“小武游记”又和你见面了。俗话说:山不厌高,水不厌深。我们在知识的高山上攀登,在网络的海洋里畅游,我相信:只要我们在明媚的春天有一份耕耘,定会在硕果飘香的金秋有一份收获。下面... 时光荏苒,岁月如梭,伴着飒飒的秋风,伴着煦暖的秋阳,“小武游记”又和你见面了。俗话说:山不厌高,水不厌深。我们在知识的高山上攀登,在网络的海洋里畅游,我相信:只要我们在明媚的春天有一份耕耘,定会在硕果飘香的金秋有一份收获。下面就让我们进入“小武游记”的世界吧! 展开更多
关键词 动画文件制作 制作方法 AnimagicGIFAnimator 系统漏洞检测 《东方卫士》
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部