期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
榕基机架式漏洞扫描器3.0.6.9升级版问世
1
作者 秦京 《通信世界》 2005年第26期52-52,共1页
关键词 榕基公司 机架式漏洞扫描器 扫描速度 端口识别技术 局域网 扫描时间
下载PDF
网络漏洞扫描器的设计与实现 被引量:7
2
作者 李鹏 杨献荣 许丽华 《计算机工程》 CAS CSCD 北大核心 2003年第8期116-117,142,共3页
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。
关键词 网络安全 漏洞扫描 扫描器 套接字 代理
下载PDF
网络CGI漏洞扫描器的研究与实现 被引量:4
3
作者 张吉才 张翔 王韬 《计算机工程与设计》 CSCD 2003年第12期47-48,77,共3页
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。
关键词 因特网 CGI 漏洞扫描器 网络安全 黑客攻击性
下载PDF
网络安全漏洞扫描器的设计与实现 被引量:1
4
作者 康春颖 张伟 《金融理论与教学》 2004年第2期46-47,共2页
网络安全漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用安全漏洞扫描器 ,系统管理者能够发现所维护的服务器呈现在网络上的各种安全漏洞 ,从而及时保障服务器中系统软件、应用软件及网络软件的可靠运行 ,防止网站... 网络安全漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用安全漏洞扫描器 ,系统管理者能够发现所维护的服务器呈现在网络上的各种安全漏洞 ,从而及时保障服务器中系统软件、应用软件及网络软件的可靠运行 ,防止网站信息的非授权访问、获取与篡改。 展开更多
关键词 网络安全漏洞扫描器 扫描内容 数据结构 邮件传输协议 信息安全
下载PDF
网络应用程序漏洞扫描器的局限性 被引量:1
5
作者 苏彬 杨寅 《计算机安全》 2011年第5期77-79,共3页
设计了一个专用的网络攻击测试环境,对应用程序服务器发起过程可控的网络漏洞攻击,并记录各类Web应用程序漏洞扫描器的检测结果。从而发现其存在的技术缺陷和功能限制,并对此提出改进建议。
关键词 网络应用程序漏洞 扫描器 局限性
下载PDF
基于TCP连接的网络漏洞扫描器的设计与实现
6
作者 戴文华 桂学勤 《福建电脑》 2005年第10期95-96,共2页
高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和W... 高速发展的Internet,对计算机网络安全提出了前所未有的挑战.本文通过讲述端口扫描的原理,以及模拟黑客的行为,针对目前TCP/IP网络和各种网络主机的安全现状,利用基于TCP连接的扫描技术,设计并实现了一种网络漏洞扫描器,用以扫描UNIX和Windows 2000/NT等多种操作系统的安全漏洞和网络安全漏洞. 展开更多
关键词 网络安全 端口扫描 安全漏洞 漏洞扫描 计算机网络安全 漏洞扫描器 设计与实现 TCP连接 Internet TCP/IP网络
下载PDF
网络漏洞扫描器的设计与实现 被引量:7
7
作者 赵振国 蔡皖东 《微电子学与计算机》 CSCD 北大核心 2005年第4期122-125,共4页
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技... 本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。 展开更多
关键词 网络漏洞扫描器 端口扫描 漏洞扫描 插件
下载PDF
网络漏洞扫描器的原理分析与系统实现 被引量:2
8
作者 周敬才 朱磊明 《安徽电子信息职业技术学院学报》 2004年第5期72-73,共2页
本文讲述了扫描器的基本原理和主要技术手段,然后,从系统管理员的角度提出了一个网络扫描器的设计方案。该系统采用C/S结构,客户端有友好的用户界面,服务器端扫描模块以独立的DLL技术执行,可以方便的增加、删除,从而增强了系统的可扩展性。
关键词 网络漏洞扫描 网络扫描器 服务器端 删除 用户界面 系统管理员 可扩展性 讲述 手段 角度
下载PDF
基于UNIX主机系统的漏洞扫描器的设计 被引量:7
9
作者 曹元大 杨帆 +1 位作者 薛静锋 翟永 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第6期715-717,770,共4页
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标... 针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点. 展开更多
关键词 UNIX主机系统 漏洞扫描器 设计 网络安全 主动防御 安全漏洞
下载PDF
漏洞扫描器——在黑客行动之前发现网络上的缺陷
10
作者 JeffFellinge 沈重威 《Windows & Net Magazine(国际中文版)》 2004年第12M期30-37,共8页
漏洞扫描器在管理网络安全方面起着非常重要的作用。新型的扫描器根据一个已知的漏洞数据库对目标系统进行检查并且能够报告潜在的安全缺陷。虽然漏洞扫描器并不主动地防止攻击。但是很多扫描器提供额外的工具帮助您修复发现的漏洞。
关键词 漏洞扫描器 黑客 攻击 安全缺陷 数据库 目标系统 网络 发现 帮助 主动
下载PDF
网络安全扫描器核心技术和主要产品介绍 被引量:1
11
作者 贺超波 《电脑与电信》 2006年第6期32-35,共4页
阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。
关键词 网络安全 端口扫描 漏洞扫描 扫描器 漏洞
下载PDF
榕基漏洞扫描器升级版问世
12
《信息网络安全》 2005年第8期76-76,共1页
福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速度、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手... 福建榕基企业日前宣布,其机架式网络漏洞扫描器的最新重大升级版本3.0.6.9已于近日正式发布,该升级版本完全改写了上一代机架式扫描仪的核心引擎,使其在扫描速度、获取信息的数量和准确性方面有了质的飞跃。这款产品和榕基新型手持式漏洞扫描器、软件版扫描器一样采用了智能端口识别技术、多重服务检测技术以及脚本依赖、信息抛出、安全扫描、优化扫描、拒绝服务脚本顺序扫描、 展开更多
关键词 计算机网络 网络安全软件 机架式网络漏洞扫描器 信息安全
下载PDF
网络隐患扫描器的设计与实现 被引量:8
13
作者 孙钢锋 韩权印 《计算机工程》 CAS CSCD 北大核心 2006年第7期253-255,共3页
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。
关键词 网络安全 漏洞扫描器 服务器
下载PDF
利用软件模拟漏洞——模拟漏洞在扫描器测试中的作用与实现方法 被引量:2
14
作者 李绍伟 欧晓聪 戴宗坤 《计算机安全》 2004年第11期16-18,共3页
关键词 网络安全 漏洞扫描器 模拟漏洞 漏洞检测
下载PDF
Web漏洞扫描器一览 被引量:1
15
作者 陈禹 《计算机与网络》 2016年第20期56-57,共2页
据美国最权威的RSA大会研究显示,Web应用安全已超过所有以前网络层安全,逐渐成为最严重、最广泛、危害性最大的安全问题。因此如华为、RSA、赛门铁克、联想ThinkPad、绿盟、启明星辰、东软、Citrix思杰、安域领创等都开发了自己的Web漏... 据美国最权威的RSA大会研究显示,Web应用安全已超过所有以前网络层安全,逐渐成为最严重、最广泛、危害性最大的安全问题。因此如华为、RSA、赛门铁克、联想ThinkPad、绿盟、启明星辰、东软、Citrix思杰、安域领创等都开发了自己的Web漏洞扫描程序。 展开更多
关键词 WEB 漏洞扫描器 THINKPAD CITRIX 网络层安全 应用安全 安全问题 赛门铁克
下载PDF
嵌入扫描器的网络入侵检测系统设计和应用
16
作者 金华松 张章学 《情报探索》 2004年第3期85-87,共3页
介绍了网络入侵检测系统的发展现状,分析了当前网络入侵检测系统的工作原理特点及弊病,就网络入侵检测系统中嵌入漏洞扫描器的可行性整合提出了系统设计方案,并阐述其应用环境及前景。
关键词 网络安全 网络入侵 入侵检测系统 漏洞扫描器 信息安全
下载PDF
漏洞扫描器选购秘笈
17
作者 杨冀龙 《中国计算机用户》 2004年第33期i013-i016,共4页
继8月30日刊出“漏洞与漏洞防范”之后,本期《高端导刊-安全》,继续关注这方面的话题。延续上期如何正确地认识漏洞,如何及早地发现漏洞等话题,本期关注的焦点是用户在采购和选择漏洞扫描产品时应该注意哪些问题,以及8月份被安全... 继8月30日刊出“漏洞与漏洞防范”之后,本期《高端导刊-安全》,继续关注这方面的话题。延续上期如何正确地认识漏洞,如何及早地发现漏洞等话题,本期关注的焦点是用户在采购和选择漏洞扫描产品时应该注意哪些问题,以及8月份被安全厂商发现的安全漏洞主要有哪些。栏目热线:jiez@ccu.com. 展开更多
关键词 计算机网络 网络安全 漏洞扫描器 入侵检测系统
下载PDF
网络安全漏洞主动分析及预测攻击的新模型
18
作者 汤云革 刘嘉勇 《电信建设》 2004年第5期24-29,共6页
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和... 网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。 展开更多
关键词 网络安全 漏洞检测 攻击分析 漏洞扫描器 计算机网络 模型 攻击手段 预测 产品 增加
下载PDF
基于Web的漏洞扫描系统的设计与实现 被引量:3
19
作者 耿哲 王秀美 +1 位作者 王继龙 于洪奎 《计算机与现代化》 2004年第11期30-32,54,共4页
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。
关键词 网络漏洞扫描 基于WEB 漏洞扫描系统 漏洞扫描器 开源软件 网络安全 设计 重要作用 基础 优点
下载PDF
浅析分布式漏洞扫描系统
20
作者 吴宏胜 《信息网络安全》 2005年第4期76-78,共3页
关键词 分布式 漏洞扫描系统 网络安全 工作原理 漏洞扫描器 主动探测行为
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部