期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
渗透测试中的攻与守 被引量:1
1
作者 吴鲁加 《软件世界》 2007年第5期81-83,共3页
渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。
关键词 渗透 测试 攻击技术 目标系统 发现系统 管理人员 黑客
下载PDF
如何进行安全风险评估 被引量:1
2
作者 吴鲁加 《中国教育网络》 2005年第3期32-33,共2页
信息与网络安全风险评估在国内的发展现状如何?它的概念、操作、和具体方法是什么?本文尝试阐述作者理解中的风险评估发展状况,并对目前常见用于风险评估的标准和方法做一个简单的介绍。
关键词 风险评估
下载PDF
木桶的最短板——浅谈基线安全管理
3
作者 吴鲁加 《网上俱乐部(电脑安全专家)》 2005年第6期72-75,共4页
木桶理论中.—个由许多块长短不同的水板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是其中最短的那块木扳。要想提高木桶整体效应,就要下功夫补齐最短那块木板的长度。
关键词 安全管理 基线 木桶理论 整体效应 平均值 木板 容水量 长度
下载PDF
一个信息安全研究团队的五年安全焦点
4
作者 吴鲁加 季昕华 《网上俱乐部(电脑安全专家)》 2005年第1期38-39,共2页
迈入2005年.国内最具影响力的民间安全组织——“安全焦点”(Xfocus)已经度过了五岁生日。新年之际.本刊特地刊登一篇“安全焦点”的专题报道,与大家一起回顾这个信息安全研究团队所走过的五年。
关键词 “安全焦点” 安全组织 信息安全 Xfocus系列网站 技术峰会 X-SCAN 漏洞扫描器
下载PDF
BYOD有些脱离掌控
5
作者 吴鲁加 《网管员世界》 2012年第16期38-38,共1页
BYOD不同于传统PC,它在很多层面脱离了我们的管控:
关键词 计算机网络 网络管理 应用程序 信息安全
下载PDF
什么是风险评估
6
作者 吴鲁加 《中国计算机用户》 2004年第24期i015-i015,共1页
说起风险评估,大家脑海中首先浮现的可能是:风险、资产、影响、威胁、弱点等一连串的术语。这些术语看起来并不难理解,但一旦综合考虑就会像绕口令一般。
关键词 风险评估 信息安全 自定义阶段 项目管理
下载PDF
BYOD监管方案设计要点:先做能做的
7
作者 吴鲁加 《网管员世界》 2012年第16期41-41,共1页
BYOD已经来了,不管安全管理工作多么艰难,我们都必须要面对。怎样才能制定出最适合自己的BYOD监管方案?
关键词 监管 设计 安全管理工作
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部