期刊文献+
共找到694篇文章
< 1 2 35 >
每页显示 20 50 100
基于非扫描漏洞探测的输电信息安全防御研究
1
作者 靳晓琪 《电气工程学报》 CSCD 2021年第3期192-198,共7页
传统方法在进行输电信息安全防御时,未进行输电信息特征量训练学习,导致信息安全防御效果不理想。为此,引入非扫描漏洞探测技术,对输电信息安全防御进行优化。在特定时间里,执行程序获取程序执行事件序列,完成基于信息聚合的输电信息的... 传统方法在进行输电信息安全防御时,未进行输电信息特征量训练学习,导致信息安全防御效果不理想。为此,引入非扫描漏洞探测技术,对输电信息安全防御进行优化。在特定时间里,执行程序获取程序执行事件序列,完成基于信息聚合的输电信息的动态特征提取;采用TF-IDF算法实现动态样本特征集的特征向量化,将特征量输入机器学习模型,通过Text-CNN、Logistic和随机森林等算法对提取的动态特征进行训练学习,获取漏洞探测结果;针对探测出的安全漏洞产生的安全问题,采用线路检测终端的安全防御、安全存储和安全隔离三个方面实现输电信息安全防御。试验验证该方法准确探测电网漏洞,且对输电信息安全防御效果较好。 展开更多
关键词 扫描漏洞探测 输电信息 安全漏洞 TF-IDF算法
下载PDF
基于区块链的网络安全漏洞扫描的研究
2
作者 王宇 康晓凤 +2 位作者 范鸿铭 何培延 顾晓敏 《数据挖掘》 2024年第2期94-101,共8页
随着信息技术的迅猛发展,网络安全漏洞成为互联网应用的一项重要挑战,本文提出了一种基于区块链的漏洞扫描系统,利用分布式账本技术、区块结构、加密算法以及智能合约等核心技术,解决了传统漏洞扫描中存在的安全性、透明度和可信度等问... 随着信息技术的迅猛发展,网络安全漏洞成为互联网应用的一项重要挑战,本文提出了一种基于区块链的漏洞扫描系统,利用分布式账本技术、区块结构、加密算法以及智能合约等核心技术,解决了传统漏洞扫描中存在的安全性、透明度和可信度等问题。首先采用分布式账本技术,实现了增强的安全性,确保了漏洞扫描过程的透明度和可信度,再利用区块链的不可篡改性,实现了漏洞检测历史记录的可追溯和不可篡改。最后利用区块链技术的去中心化特性有效降低了单点故障风险。使用基于区块链的漏洞扫描可以在线扫描漏洞、检测目录和端口,查看所有的历史记录、可追溯性和可靠性,提高企业网络的安全性和可靠性,为企业网络提供安全、全面的解决方案。 展开更多
关键词 区块链 PYTHON 网络安全 漏洞扫描
下载PDF
基于Python的通信网络安全漏洞扫描方法 被引量:1
3
作者 李冰 甘明丽 《长江信息通信》 2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载... 常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。 展开更多
关键词 PYTHON 通信网络 安全漏洞扫描 载荷单元 弱口令 端口
下载PDF
Python在网络安全漏洞扫描中的实现与优化
4
作者 郑志慧 邹雨琛 《信息记录材料》 2024年第7期89-91,共3页
随着网络技术的飞速发展,网络安全漏洞问题日益严重。Python作为一种功能强大的编程语言,在网络安全领域,尤其是漏洞扫描方面,展现出巨大的潜力和优势。本文探讨了Python在网络安全漏洞扫描中的实现与优化策略,包括Python脚本的基本结... 随着网络技术的飞速发展,网络安全漏洞问题日益严重。Python作为一种功能强大的编程语言,在网络安全领域,尤其是漏洞扫描方面,展现出巨大的潜力和优势。本文探讨了Python在网络安全漏洞扫描中的实现与优化策略,包括Python脚本的基本结构、网络服务识别与信息收集、漏洞识别与分析、漏洞利用与验证等方面的应用,以及扫描结果的准确性、扫描效率以及安全性和防范措施的优化策略。通过这些策略的运用,可以有效提高Python在网络安全漏洞扫描中的效率和准确性。 展开更多
关键词 PYTHON 网络安全 漏洞扫描 多线程 优化策略
下载PDF
网络安全漏洞扫描与修复自动化技术研究
5
作者 殷庆荣 王国伟 《智能物联技术》 2024年第3期38-41,共4页
网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效... 网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效、精准、全面的漏洞发现和修复。实验结果表明,该技术可以显著加快漏洞响应速度,减少95%的人工投入,修复成功率达到98.7%,对于提高网络安全防护水平具有重要意义。 展开更多
关键词 网络安全 漏洞扫描 自动化修复 知识库 智能引擎
下载PDF
电力系统的安全漏洞扫描与网络防护策略
6
作者 车德敏 姜俊秋 《自动化应用》 2024年第6期215-217,共3页
电力系统的安全问题会直接影响电力供应的稳定性。为应对不断变化的网络威胁,采用机器学习算法,设计了一种智能化的电力系统网络漏洞扫描方法。该方法可实时监控网络流量,动态检测未知漏洞,显著提高了漏洞检出率,同时降低了误报率;此外... 电力系统的安全问题会直接影响电力供应的稳定性。为应对不断变化的网络威胁,采用机器学习算法,设计了一种智能化的电力系统网络漏洞扫描方法。该方法可实时监控网络流量,动态检测未知漏洞,显著提高了漏洞检出率,同时降低了误报率;此外,通过与安全防护策略的紧密整合,显著缩短了漏洞响应时间,为维护电力系统安全技术的发展提供了重要支持。 展开更多
关键词 电力系统 漏洞扫描 安全防护
下载PDF
网络漏洞扫描工具核验方法研究
7
作者 刘烨 潘科羽 +3 位作者 吕唯因 刘锐奇 马远伟 孙智权 《现代计算机》 2024年第14期65-69,79,共6页
随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐... 随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐患。为了确保工具的安全性和可靠性,从功能适用性、兼容性、性能效率、结果准确性等方面提出了详细的核验内容和方法,并分享了开源漏洞扫描工具的核验案例。通过对网络漏洞扫描工具进行全面、系统的核验,可以有效地评估其风险和适用性,确保其在实际应用中的安全性和可靠性。 展开更多
关键词 网络安全检测评估机构 网络漏洞扫描工具 工具核验
下载PDF
漏洞扫描与入侵检测联动系统的研究 被引量:9
8
作者 段丹青 陈松乔 杨卫平 《计算机应用研究》 CSCD 北大核心 2007年第7期128-130,共3页
提出漏洞扫描与入侵检测系统联动工作模型。通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率... 提出漏洞扫描与入侵检测系统联动工作模型。通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率。根据该模型,系统采用开放接口方式实现双方联动,使用基于插件的开放式模块化方法编程,以提高系统的可扩展性。 展开更多
关键词 漏洞扫描 入侵检测 联动 开放接口
下载PDF
基于插件的安全漏洞扫描系统设计 被引量:14
9
作者 陈铁明 蔡家楣 +1 位作者 蒋融融 冯宪澄 《计算机工程与设计》 CSCD 2004年第2期194-196,共3页
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独... 网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 展开更多
关键词 网络安全 网络攻击 计算机网络 插件 安全漏洞扫描系统 设计 C/S模型
下载PDF
网络漏洞扫描器的设计与实现 被引量:7
10
作者 李鹏 杨献荣 许丽华 《计算机工程》 CAS CSCD 北大核心 2003年第8期116-117,142,共3页
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。
关键词 网络安全 漏洞扫描 扫描 套接字 代理
下载PDF
面向等级保护的漏洞扫描系统的设计与实现 被引量:6
11
作者 王超 卢志刚 刘宝旭 《核电子学与探测技术》 CAS CSCD 北大核心 2010年第7期865-869,912,共6页
随着等级保护的应用和普及,网络安全漏洞扫描需充分考虑执行效率和功能的扩展性问题。从等级保护的角度提出一个系统安全漏洞的分类,阐述了一个基于漏洞分类插件技术、面向等级保护的漏洞扫描系统的设计和实现。实验表明,系统对于分级... 随着等级保护的应用和普及,网络安全漏洞扫描需充分考虑执行效率和功能的扩展性问题。从等级保护的角度提出一个系统安全漏洞的分类,阐述了一个基于漏洞分类插件技术、面向等级保护的漏洞扫描系统的设计和实现。实验表明,系统对于分级保护的应用具有良好的适应性和可扩展性,并有效提高了扫描效率。 展开更多
关键词 信息安全 等级保护 漏洞扫描 扩展性
下载PDF
基于UNIX主机系统的漏洞扫描器的设计 被引量:7
12
作者 曹元大 杨帆 +1 位作者 薛静锋 翟永 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第6期715-717,770,共4页
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标... 针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点. 展开更多
关键词 UNIX主机系统 漏洞扫描 设计 网络安全 主动防御 安全漏洞
下载PDF
漏洞扫描技术及其在入侵检测系统中的应用 被引量:7
13
作者 向碧群 黄仁 《计算机工程与设计》 CSCD 北大核心 2006年第7期1301-1304,共4页
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术。其中包括全TCP连接扫描、TCPSYN扫描、ICMP扫描和TCPFIN扫描等。然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检... 介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术。其中包括全TCP连接扫描、TCPSYN扫描、ICMP扫描和TCPFIN扫描等。然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展。 展开更多
关键词 网络安全 漏洞扫描 入侵检测系统
下载PDF
基于Agent的网络漏洞扫描系统的设计与实现 被引量:2
14
作者 马捷 陈莘萌 向广利 《计算机应用研究》 CSCD 北大核心 2006年第10期98-100,共3页
分析了现有网络漏洞扫描系统的局限性并使用Agent技术对网络漏洞扫描系统部件进行了规范设计,描述了Agent间的通信与协作,并给出了基于Agent的分布式网络漏洞扫描系统的设计方法和实现过程。
关键词 漏洞扫描 网络 AGENT 分布式系统
下载PDF
融合漏洞扫描的入侵检测系统模型的研究 被引量:4
15
作者 段丹青 陈松乔 杨卫平 《计算机技术与发展》 2006年第5期131-133,142,共4页
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描... 目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。 展开更多
关键词 入侵检测 漏洞扫描 模式匹配 多AGENT
下载PDF
网络CGI漏洞扫描器的研究与实现 被引量:4
16
作者 张吉才 张翔 王韬 《计算机工程与设计》 CSCD 2003年第12期47-48,77,共3页
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。
关键词 因特网 CGI 漏洞扫描 网络安全 黑客攻击性
下载PDF
网络安全漏洞扫描与脆弱性分析研究 被引量:6
17
作者 吕镇邦 张军才 张军 《航空计算技术》 2005年第2期118-121,共4页
网络安全漏洞扫描与脆弱性分析是进行系统安全评估的基础和信息安全保障体系中的必要组成部分。首先介绍了网络安全漏洞的风险分级;然后分析和讨论了漏洞扫描的基本原理和过程及漏洞扫描技术,包括端口扫描技术和漏洞检测技术;并在此基... 网络安全漏洞扫描与脆弱性分析是进行系统安全评估的基础和信息安全保障体系中的必要组成部分。首先介绍了网络安全漏洞的风险分级;然后分析和讨论了漏洞扫描的基本原理和过程及漏洞扫描技术,包括端口扫描技术和漏洞检测技术;并在此基础上提出了一种可以提高扫描效率和扫描效果的"逐级判断"扫描策略;最后,作为对网络漏洞扫描技术的补充,简要介绍和讨论了系统脆弱性分析技术。 展开更多
关键词 漏洞扫描 脆弱性分析 端口扫描 网络安全
下载PDF
Unix主机漏洞扫描系统的原理与实现 被引量:4
18
作者 王子强 刘海燕 李媛州 《计算机工程与设计》 CSCD 北大核心 2005年第2期426-428,共3页
互联网中的服务器大都采用Unix系列操作系统,保障这些主机系统的安全是构造安全网络的重要前提。分析 了Unix主机的各种漏洞,详细说明了主机漏洞扫描系统的功能及实现过程,总结了该系统的主要特点。
关键词 漏洞扫描系统 主机系统 操作系统 服务器 互联网 x系列 安全网络 保障 前提 主要特点
下载PDF
从OVAL漏洞信息转换到Nessus扫描插件的研究与实现 被引量:1
19
作者 王猛 刘必雄 +1 位作者 许榕生 丁天昌 《计算机系统应用》 2007年第11期27-31,共5页
网络安全漏洞扫描应充分考虑执行的效率和信息的共享。本文通过对OVAL和Nessus的介绍,分析O- VAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞... 网络安全漏洞扫描应充分考虑执行的效率和信息的共享。本文通过对OVAL和Nessus的介绍,分析O- VAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞检测的品质。最后经过实验说明该方法的可行性。 展开更多
关键词 漏洞扫描 OVAL DEFINITION NESSUS PLUGIN
下载PDF
主动Web漏洞扫描中的场景技术研究 被引量:1
20
作者 余杰 李舟军 +1 位作者 张翀斌 李强 《计算机工程与科学》 CSCD 北大核心 2010年第3期31-34,65,共5页
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并... 当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并给出了场景树的构建及维护策略。最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树描述。使用漏洞场景扫描策略可以提高扫描效率,减小误报率,提高评估的准确度。 展开更多
关键词 网络安全 漏洞扫描 基于场景的扫描策略 场景树
下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部