期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
62
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于插件的安全漏洞扫描系统设计
被引量:
14
1
作者
陈铁明
蔡家楣
+1 位作者
蒋融融
冯宪澄
《计算机工程与设计》
CSCD
2004年第2期194-196,共3页
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独...
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。
展开更多
关键词
网络安全
网络攻击
计算机网络
插件
安全
漏洞扫描系统
设计
C/S模型
下载PDF
职称材料
Unix主机漏洞扫描系统的原理与实现
被引量:
4
2
作者
王子强
刘海燕
李媛州
《计算机工程与设计》
CSCD
北大核心
2005年第2期426-428,共3页
互联网中的服务器大都采用Unix系列操作系统,保障这些主机系统的安全是构造安全网络的重要前提。分析 了Unix主机的各种漏洞,详细说明了主机漏洞扫描系统的功能及实现过程,总结了该系统的主要特点。
关键词
漏洞扫描系统
主机
系统
操作
系统
服务器
互联网
x系列
安全网络
保障
前提
主要特点
下载PDF
职称材料
基于Web的SQL注入漏洞扫描系统的设计研究
被引量:
5
3
作者
叶梦雄
《电子设计工程》
2019年第16期20-23,28,共5页
对于现代SQL注入检测大部分都是将语法分析策略为基础,但是此种策略检测的效率较低,并且还存在漏洞扫描不完善的问题,实现基于Web的SQL注入漏洞扫描系统的设计。对SQL注入漏洞给相应检测及防御技术进行研究,通过本地创建的实验环境,将P...
对于现代SQL注入检测大部分都是将语法分析策略为基础,但是此种策略检测的效率较低,并且还存在漏洞扫描不完善的问题,实现基于Web的SQL注入漏洞扫描系统的设计。对SQL注入漏洞给相应检测及防御技术进行研究,通过本地创建的实验环境,将Pubs数据库作为案例和多种渗透方法实现SQL注入实验。以SQL注入攻击特点为基础,提出四种具体防御措施。实验表示,此防御措施Web应用系统能够对大部分SQL注入攻击进行防范,并且对于Web应用系统中的SQL注入点具有良好的识别效果。
展开更多
关键词
WEB
SQL
漏洞扫描系统
Pubs数据库
下载PDF
职称材料
基于plug-in的网络漏洞扫描系统
被引量:
1
4
作者
刘宇东
《信息网络安全》
2003年第12期49-50,共2页
计算机网络最大的优势在于资源共享和通信,与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术,提出基于Plug-in的网络漏洞扫描系统的设计和实现。
关键词
网络
漏洞扫描系统
计算机网络
网络安全
PLUG-IN
软件模块
防火墙
下载PDF
职称材料
网络漏洞扫描系统的设计
5
作者
秦姣华
向旭宇
《湖南文理学院学报(自然科学版)》
CAS
2005年第1期47-49,共3页
在模拟黑客攻击模型的基础上,综合采用Windows和Linux平台作为扫描基础平台,采用客户端/服务器架构,利用分布并发机制设计了一个高效网络漏洞扫描系统.
关键词
漏洞扫描系统
网络
LINUX平台
WINDOWS
客户端/服务器
黑客攻击
基础平台
机制设计
架构
下载PDF
职称材料
网络漏洞扫描系统的功能分析与CIM建模
被引量:
5
6
作者
许艳蕊
钟求喜
胡华平
《计算机工程与科学》
CSCD
2006年第2期16-19,共4页
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法...
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。
展开更多
关键词
网络
漏洞扫描系统
建模
CIM
CORBA
下载PDF
职称材料
基于Web的漏洞扫描系统的设计与实现
被引量:
3
7
作者
耿哲
王秀美
+1 位作者
王继龙
于洪奎
《计算机与现代化》
2004年第11期30-32,54,共4页
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。
关键词
网络
漏洞
扫描
基于WEB
漏洞扫描系统
漏洞
扫描
器
开源软件
网络安全
设计
重要作用
基础
优点
下载PDF
职称材料
浅析分布式漏洞扫描系统
8
作者
吴宏胜
《信息网络安全》
2005年第4期76-78,共3页
关键词
分布式
漏洞扫描系统
网络安全
工作原理
漏洞
扫描
器
主动探测行为
下载PDF
职称材料
网络漏洞扫描系统的必要性
被引量:
4
9
作者
余精彩
《计算机安全》
2004年第9期62-64,共3页
关键词
网络
漏洞扫描系统
网络安全
防火墙
IDS
入侵检测
下载PDF
职称材料
基于Web技术的漏洞扫描系统在企业安全中的应用
被引量:
3
10
作者
靳建宇
《现代信息科技》
2021年第13期136-138,共3页
文章基于Web技术设计了一款功能完善、实用性强的漏洞扫描系统。首先,根据系统工作原理,分别介绍了系统的控制调度模块、界面模块和漏洞检测模块。其次,从用户界面应用、扫描模板界面应用、差异提醒功能应用三个方面,将漏洞扫描系统与...
文章基于Web技术设计了一款功能完善、实用性强的漏洞扫描系统。首先,根据系统工作原理,分别介绍了系统的控制调度模块、界面模块和漏洞检测模块。其次,从用户界面应用、扫描模板界面应用、差异提醒功能应用三个方面,将漏洞扫描系统与企业安全管理进行充分结合。结果表明:在Web技术的应用背景下,文章所设计的漏洞扫描系统运行正常、可靠、稳定,各个功能模块实现满足设计相关要求,符合企业实际应用需求。希望通过这次研究,为技术人员提供有效的借鉴和参考。
展开更多
关键词
WEB技术
漏洞扫描系统
企业安全
下载PDF
职称材料
基于网络的漏洞扫描系统在高校校园网中的应用研究
11
作者
高茜
《消费导刊》
2009年第9期191-191,共1页
高校校园网是互联网的重要组成部分是高校信息化进程中的最主要的基础设施。然而高校校园网却面临着各种各样的网络安全问题,严重影响了校园网的安全稳定运行。因此,维护校园网的安全是一项非常必要和重要的工作。
关键词
校园网络
漏洞扫描系统
网络安全
下载PDF
职称材料
一种分布式漏洞扫描系统的设计
12
作者
王志琦
《信息技术与信息化》
2007年第6期38-40,37,共4页
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网...
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网络安全漏洞检测系统的总体架构,系统地论述基于分布式的安全漏洞检测系统逻辑模型、整个系统的逻辑实现,并给出扫描代理的构成与各部分的较详细的论述,讨论了代理扫描策略设计方案及其概要性实现。
展开更多
关键词
漏洞扫描系统
分布式
扫描
代理
网络安全
下载PDF
职称材料
网络安全中的系统漏洞扫描以及防病毒技术设计
被引量:
1
13
作者
胡骏
《信息与电脑》
2017年第18期194-196,共3页
随着计算机技术以及网络通信技术的不断发展,当前的网络环境变得复杂,网络为人们提供便利,实现资源共享,但是在网络发展的同时,出现了各种各样的网络安全问题,如网络病毒、系统漏洞等,这些都为网络的安全运行带来了隐患。当前网络安全...
随着计算机技术以及网络通信技术的不断发展,当前的网络环境变得复杂,网络为人们提供便利,实现资源共享,但是在网络发展的同时,出现了各种各样的网络安全问题,如网络病毒、系统漏洞等,这些都为网络的安全运行带来了隐患。当前网络安全问题成为社会关注的焦点,使得网络安全技术的研究成为重点内容。系统漏洞扫描、防病毒技术在一定程度上保证了网络系统的安全,笔者对网络安全中的系统漏洞扫描、防病毒技术的设计进行研究分析,为网络安全的维护和管理提供方便。
展开更多
关键词
网络安全
系统
漏洞
扫描
防病毒技术
下载PDF
职称材料
天镜网络漏洞扫描系统
14
《网络安全技术与应用》
2001年第1期58-58,共1页
启明星辰信息技术有限公司(www.venustech.com.cn)是由一批在美国从事网络安全研究的中国留学生归国创办的高科技企业,公司宗旨是将网络安全的最前沿技术运用于中国,开发具备中国自主知识产权的网络安全产品,提供全面的行业解决方案.
关键词
计算机网络
网络安全
黑客
天镜网络
漏洞扫描系统
原文传递
强大的系统漏洞扫描工具SAINT
15
作者
小剑
《开放系统世界》
2002年第7期35-39,共5页
关键词
防火墙
网络安全
计算机网络
系统
漏洞
扫描
工具
SAINT
下载PDF
职称材料
网络安全漏洞检测与合规性管理系统
被引量:
1
16
作者
黄桂妲
《信息与电脑》
2018年第13期109-112,共4页
针对企业实时监控网络资产和发现漏洞的安全管理需求,在扫描引擎及其漏洞特征库的基础上,采用Web应用漏洞检测、系统漏洞检测、端口检测等多项安全扫描服务、合规扫描服务,分析和发现应用、主机、网络设备中的安全漏洞和安全薄弱点,给...
针对企业实时监控网络资产和发现漏洞的安全管理需求,在扫描引擎及其漏洞特征库的基础上,采用Web应用漏洞检测、系统漏洞检测、端口检测等多项安全扫描服务、合规扫描服务,分析和发现应用、主机、网络设备中的安全漏洞和安全薄弱点,给出详细漏洞报告,同时,针对这些信息安全隐患给出详尽的处理措施和建议。
展开更多
关键词
网络安全
漏洞
检测
合规检测
系统
漏洞
扫描
Web应用
漏洞
扫描
合规性基线
扫描
下载PDF
职称材料
一种智能分布式入侵检测系统
17
作者
赵珂
李涛
+1 位作者
郭琳燕
杨绍国
《微型机与应用》
2003年第10期27-29,共3页
提出一种基于专家系统的智能分布式入侵检测系统,介绍系统的体系结构和关键实现技术。
关键词
智能分布式入侵检测
系统
专家
系统
网络安全
计算机网络
防火墙
漏洞扫描系统
下载PDF
职称材料
如何有效提升铁路信息系统安全风险管理
被引量:
1
18
作者
张旭
《铁路计算机应用》
2015年第2期83-84,共2页
风险管理产品已经广泛应用于信息安全领域,特别是在铁路信息系统的信息安全建设与检查中,漏洞扫描产品也发挥着重要作用。目前使用最为广泛的漏洞扫描系统是网络漏洞扫描系统,网络漏洞扫描产品基于网络通信协议,因此一台网络漏洞扫描系...
风险管理产品已经广泛应用于信息安全领域,特别是在铁路信息系统的信息安全建设与检查中,漏洞扫描产品也发挥着重要作用。目前使用最为广泛的漏洞扫描系统是网络漏洞扫描系统,网络漏洞扫描产品基于网络通信协议,因此一台网络漏洞扫描系统可以同时对多台目标设备进行漏洞扫描。
展开更多
关键词
铁路信息
系统
安全风险管理
网络
漏洞扫描系统
网络通信协议
信息安全
安全建设
目标设备
产品
下载PDF
职称材料
基于堡垒主机概念的运维审计系统
被引量:
6
19
作者
韩荣杰
于晓谊
《信息化建设》
2012年第1期56-59,共1页
随着电力企业信息化发展至高级应用阶段,电网应用及数据的安全性、业务连续性要求越来越高。但是,来自系统内部或外部的维护行为被给予了过分的信任,当前未受到应有重视,存在巨大的管理漏洞和潜在风险。
关键词
堡垒主机
概念
安全产品
入侵检测
系统
数据破坏
漏洞扫描系统
防火墙
防病毒
安全防护体系
合法的行为
违规操作
网络
企业利益
内部人员
利益受损
公众利益
电力企业
安全问题
安全故障
多来源
下载PDF
职称材料
扫描与扫描器之图说NetBrute Scanner
20
作者
花妖
《网上俱乐部(电脑安全专家)》
2004年第10期46-47,共2页
上一期我和老熊的故事刚开场。读者的来信就纷纷飘到编辑部了。很多读者反映说“办公室黑客攻防战”的故事很精彩。非常期待续集。但是觉得在介绍攻防工具和基本技术的时候过于简略,看完以后有一种“丈二和尚——摸不着头脑”的感觉。...
上一期我和老熊的故事刚开场。读者的来信就纷纷飘到编辑部了。很多读者反映说“办公室黑客攻防战”的故事很精彩。非常期待续集。但是觉得在介绍攻防工具和基本技术的时候过于简略,看完以后有一种“丈二和尚——摸不着头脑”的感觉。所以本期开始,老刀借杂志一角开辟讲堂,网络攻防知识现在开讲!
展开更多
关键词
网络安全
漏洞扫描系统
防火墙
漏洞
扫描
器
网络管理员
计算机网络
NetBrute
SCANNER
下载PDF
职称材料
题名
基于插件的安全漏洞扫描系统设计
被引量:
14
1
作者
陈铁明
蔡家楣
蒋融融
冯宪澄
机构
浙江工业大学软件开发环境重点实验室
出处
《计算机工程与设计》
CSCD
2004年第2期194-196,共3页
基金
浙江省自然科学基金资助项目(601070)
浙江省科技厅重点项目基金资助项目(021101139)
文摘
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。
关键词
网络安全
网络攻击
计算机网络
插件
安全
漏洞扫描系统
设计
C/S模型
Keywords
security vulnerability
vulnerability classification
scanning plug-in
C/S structure
vulnerability scanning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Unix主机漏洞扫描系统的原理与实现
被引量:
4
2
作者
王子强
刘海燕
李媛州
机构
装甲兵工程学院信息工程系
出处
《计算机工程与设计》
CSCD
北大核心
2005年第2期426-428,共3页
文摘
互联网中的服务器大都采用Unix系列操作系统,保障这些主机系统的安全是构造安全网络的重要前提。分析 了Unix主机的各种漏洞,详细说明了主机漏洞扫描系统的功能及实现过程,总结了该系统的主要特点。
关键词
漏洞扫描系统
主机
系统
操作
系统
服务器
互联网
x系列
安全网络
保障
前提
主要特点
Keywords
unix host
vulnerability
vulnerability scanning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于Web的SQL注入漏洞扫描系统的设计研究
被引量:
5
3
作者
叶梦雄
机构
西安航空职业技术学院
出处
《电子设计工程》
2019年第16期20-23,28,共5页
文摘
对于现代SQL注入检测大部分都是将语法分析策略为基础,但是此种策略检测的效率较低,并且还存在漏洞扫描不完善的问题,实现基于Web的SQL注入漏洞扫描系统的设计。对SQL注入漏洞给相应检测及防御技术进行研究,通过本地创建的实验环境,将Pubs数据库作为案例和多种渗透方法实现SQL注入实验。以SQL注入攻击特点为基础,提出四种具体防御措施。实验表示,此防御措施Web应用系统能够对大部分SQL注入攻击进行防范,并且对于Web应用系统中的SQL注入点具有良好的识别效果。
关键词
WEB
SQL
漏洞扫描系统
Pubs数据库
Keywords
Web
SQL
vulnerability scanning system
Pubs database
分类号
TN99 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
基于plug-in的网络漏洞扫描系统
被引量:
1
4
作者
刘宇东
机构
华南师范大学
出处
《信息网络安全》
2003年第12期49-50,共2页
文摘
计算机网络最大的优势在于资源共享和通信,与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术,提出基于Plug-in的网络漏洞扫描系统的设计和实现。
关键词
网络
漏洞扫描系统
计算机网络
网络安全
PLUG-IN
软件模块
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络漏洞扫描系统的设计
5
作者
秦姣华
向旭宇
机构
湖南城市学院数学与计算科学系
出处
《湖南文理学院学报(自然科学版)》
CAS
2005年第1期47-49,共3页
文摘
在模拟黑客攻击模型的基础上,综合采用Windows和Linux平台作为扫描基础平台,采用客户端/服务器架构,利用分布并发机制设计了一个高效网络漏洞扫描系统.
关键词
漏洞扫描系统
网络
LINUX平台
WINDOWS
客户端/服务器
黑客攻击
基础平台
机制设计
架构
Keywords
Network Security Scan System
C/S mode
distributed
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
G641 [文化科学—高等教育学]
下载PDF
职称材料
题名
网络漏洞扫描系统的功能分析与CIM建模
被引量:
5
6
作者
许艳蕊
钟求喜
胡华平
机构
军事经济学院计算机中心
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2006年第2期16-19,共4页
基金
国防预研基金资助项目(51415070103KG0130)
文摘
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。
关键词
网络
漏洞扫描系统
建模
CIM
CORBA
Keywords
network vulnerability scanner
modeling
CIM
CORBA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Web的漏洞扫描系统的设计与实现
被引量:
3
7
作者
耿哲
王秀美
王继龙
于洪奎
机构
北京科技大学计算机系
清华大学信息网络工程研究中心
出处
《计算机与现代化》
2004年第11期30-32,54,共4页
基金
国家自然科学基金项目(90104027)
文摘
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。
关键词
网络
漏洞
扫描
基于WEB
漏洞扫描系统
漏洞
扫描
器
开源软件
网络安全
设计
重要作用
基础
优点
Keywords
network security
vulnerabilities scan
scanner
Nessus
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.138 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
浅析分布式漏洞扫描系统
8
作者
吴宏胜
机构
福建省公安厅公共信息网络安全监察处
出处
《信息网络安全》
2005年第4期76-78,共3页
关键词
分布式
漏洞扫描系统
网络安全
工作原理
漏洞
扫描
器
主动探测行为
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络漏洞扫描系统的必要性
被引量:
4
9
作者
余精彩
机构
榕基软件
出处
《计算机安全》
2004年第9期62-64,共3页
关键词
网络
漏洞扫描系统
网络安全
防火墙
IDS
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Web技术的漏洞扫描系统在企业安全中的应用
被引量:
3
10
作者
靳建宇
机构
中国航发贵州红林航空动力控制科技有限公司
出处
《现代信息科技》
2021年第13期136-138,共3页
文摘
文章基于Web技术设计了一款功能完善、实用性强的漏洞扫描系统。首先,根据系统工作原理,分别介绍了系统的控制调度模块、界面模块和漏洞检测模块。其次,从用户界面应用、扫描模板界面应用、差异提醒功能应用三个方面,将漏洞扫描系统与企业安全管理进行充分结合。结果表明:在Web技术的应用背景下,文章所设计的漏洞扫描系统运行正常、可靠、稳定,各个功能模块实现满足设计相关要求,符合企业实际应用需求。希望通过这次研究,为技术人员提供有效的借鉴和参考。
关键词
WEB技术
漏洞扫描系统
企业安全
Keywords
Web technology
vulnerability scanning system
enterprise safety
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于网络的漏洞扫描系统在高校校园网中的应用研究
11
作者
高茜
机构
沈阳师范大学物理科学与技术学院
出处
《消费导刊》
2009年第9期191-191,共1页
文摘
高校校园网是互联网的重要组成部分是高校信息化进程中的最主要的基础设施。然而高校校园网却面临着各种各样的网络安全问题,严重影响了校园网的安全稳定运行。因此,维护校园网的安全是一项非常必要和重要的工作。
关键词
校园网络
漏洞扫描系统
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种分布式漏洞扫描系统的设计
12
作者
王志琦
机构
临沂市人民政府办公室
出处
《信息技术与信息化》
2007年第6期38-40,37,共4页
文摘
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网络安全漏洞检测系统的总体架构,系统地论述基于分布式的安全漏洞检测系统逻辑模型、整个系统的逻辑实现,并给出扫描代理的构成与各部分的较详细的论述,讨论了代理扫描策略设计方案及其概要性实现。
关键词
漏洞扫描系统
分布式
扫描
代理
网络安全
Keywords
Vulnerability scanner system Distributed Scan agnet Network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全中的系统漏洞扫描以及防病毒技术设计
被引量:
1
13
作者
胡骏
机构
苏州建设交通高等职业技术学校
出处
《信息与电脑》
2017年第18期194-196,共3页
文摘
随着计算机技术以及网络通信技术的不断发展,当前的网络环境变得复杂,网络为人们提供便利,实现资源共享,但是在网络发展的同时,出现了各种各样的网络安全问题,如网络病毒、系统漏洞等,这些都为网络的安全运行带来了隐患。当前网络安全问题成为社会关注的焦点,使得网络安全技术的研究成为重点内容。系统漏洞扫描、防病毒技术在一定程度上保证了网络系统的安全,笔者对网络安全中的系统漏洞扫描、防病毒技术的设计进行研究分析,为网络安全的维护和管理提供方便。
关键词
网络安全
系统
漏洞
扫描
防病毒技术
Keywords
network security
system vulnerability scanning
anti-virus technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
天镜网络漏洞扫描系统
14
出处
《网络安全技术与应用》
2001年第1期58-58,共1页
文摘
启明星辰信息技术有限公司(www.venustech.com.cn)是由一批在美国从事网络安全研究的中国留学生归国创办的高科技企业,公司宗旨是将网络安全的最前沿技术运用于中国,开发具备中国自主知识产权的网络安全产品,提供全面的行业解决方案.
关键词
计算机网络
网络安全
黑客
天镜网络
漏洞扫描系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
强大的系统漏洞扫描工具SAINT
15
作者
小剑
出处
《开放系统世界》
2002年第7期35-39,共5页
关键词
防火墙
网络安全
计算机网络
系统
漏洞
扫描
工具
SAINT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全漏洞检测与合规性管理系统
被引量:
1
16
作者
黄桂妲
机构
上海柯力士信息安全技术有限公司
出处
《信息与电脑》
2018年第13期109-112,共4页
文摘
针对企业实时监控网络资产和发现漏洞的安全管理需求,在扫描引擎及其漏洞特征库的基础上,采用Web应用漏洞检测、系统漏洞检测、端口检测等多项安全扫描服务、合规扫描服务,分析和发现应用、主机、网络设备中的安全漏洞和安全薄弱点,给出详细漏洞报告,同时,针对这些信息安全隐患给出详尽的处理措施和建议。
关键词
网络安全
漏洞
检测
合规检测
系统
漏洞
扫描
Web应用
漏洞
扫描
合规性基线
扫描
Keywords
cyber security
vulnerability detection
compliance testing
system vulnerability scanning
Web application vulnerability scan
compliance baseline scan
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种智能分布式入侵检测系统
17
作者
赵珂
李涛
郭琳燕
杨绍国
机构
成都理工大学信息工程学院
出处
《微型机与应用》
2003年第10期27-29,共3页
文摘
提出一种基于专家系统的智能分布式入侵检测系统,介绍系统的体系结构和关键实现技术。
关键词
智能分布式入侵检测
系统
专家
系统
网络安全
计算机网络
防火墙
漏洞扫描系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
如何有效提升铁路信息系统安全风险管理
被引量:
1
18
作者
张旭
机构
北京神州绿盟信息安全科技股份有限公司
出处
《铁路计算机应用》
2015年第2期83-84,共2页
文摘
风险管理产品已经广泛应用于信息安全领域,特别是在铁路信息系统的信息安全建设与检查中,漏洞扫描产品也发挥着重要作用。目前使用最为广泛的漏洞扫描系统是网络漏洞扫描系统,网络漏洞扫描产品基于网络通信协议,因此一台网络漏洞扫描系统可以同时对多台目标设备进行漏洞扫描。
关键词
铁路信息
系统
安全风险管理
网络
漏洞扫描系统
网络通信协议
信息安全
安全建设
目标设备
产品
分类号
U29-39 [交通运输工程—交通运输规划与管理]
下载PDF
职称材料
题名
基于堡垒主机概念的运维审计系统
被引量:
6
19
作者
韩荣杰
于晓谊
机构
浙江省杭州市萧山供电局
出处
《信息化建设》
2012年第1期56-59,共1页
文摘
随着电力企业信息化发展至高级应用阶段,电网应用及数据的安全性、业务连续性要求越来越高。但是,来自系统内部或外部的维护行为被给予了过分的信任,当前未受到应有重视,存在巨大的管理漏洞和潜在风险。
关键词
堡垒主机
概念
安全产品
入侵检测
系统
数据破坏
漏洞扫描系统
防火墙
防病毒
安全防护体系
合法的行为
违规操作
网络
企业利益
内部人员
利益受损
公众利益
电力企业
安全问题
安全故障
多来源
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
扫描与扫描器之图说NetBrute Scanner
20
作者
花妖
出处
《网上俱乐部(电脑安全专家)》
2004年第10期46-47,共2页
文摘
上一期我和老熊的故事刚开场。读者的来信就纷纷飘到编辑部了。很多读者反映说“办公室黑客攻防战”的故事很精彩。非常期待续集。但是觉得在介绍攻防工具和基本技术的时候过于简略,看完以后有一种“丈二和尚——摸不着头脑”的感觉。所以本期开始,老刀借杂志一角开辟讲堂,网络攻防知识现在开讲!
关键词
网络安全
漏洞扫描系统
防火墙
漏洞
扫描
器
网络管理员
计算机网络
NetBrute
SCANNER
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于插件的安全漏洞扫描系统设计
陈铁明
蔡家楣
蒋融融
冯宪澄
《计算机工程与设计》
CSCD
2004
14
下载PDF
职称材料
2
Unix主机漏洞扫描系统的原理与实现
王子强
刘海燕
李媛州
《计算机工程与设计》
CSCD
北大核心
2005
4
下载PDF
职称材料
3
基于Web的SQL注入漏洞扫描系统的设计研究
叶梦雄
《电子设计工程》
2019
5
下载PDF
职称材料
4
基于plug-in的网络漏洞扫描系统
刘宇东
《信息网络安全》
2003
1
下载PDF
职称材料
5
网络漏洞扫描系统的设计
秦姣华
向旭宇
《湖南文理学院学报(自然科学版)》
CAS
2005
0
下载PDF
职称材料
6
网络漏洞扫描系统的功能分析与CIM建模
许艳蕊
钟求喜
胡华平
《计算机工程与科学》
CSCD
2006
5
下载PDF
职称材料
7
基于Web的漏洞扫描系统的设计与实现
耿哲
王秀美
王继龙
于洪奎
《计算机与现代化》
2004
3
下载PDF
职称材料
8
浅析分布式漏洞扫描系统
吴宏胜
《信息网络安全》
2005
0
下载PDF
职称材料
9
网络漏洞扫描系统的必要性
余精彩
《计算机安全》
2004
4
下载PDF
职称材料
10
基于Web技术的漏洞扫描系统在企业安全中的应用
靳建宇
《现代信息科技》
2021
3
下载PDF
职称材料
11
基于网络的漏洞扫描系统在高校校园网中的应用研究
高茜
《消费导刊》
2009
0
下载PDF
职称材料
12
一种分布式漏洞扫描系统的设计
王志琦
《信息技术与信息化》
2007
0
下载PDF
职称材料
13
网络安全中的系统漏洞扫描以及防病毒技术设计
胡骏
《信息与电脑》
2017
1
下载PDF
职称材料
14
天镜网络漏洞扫描系统
《网络安全技术与应用》
2001
0
原文传递
15
强大的系统漏洞扫描工具SAINT
小剑
《开放系统世界》
2002
0
下载PDF
职称材料
16
网络安全漏洞检测与合规性管理系统
黄桂妲
《信息与电脑》
2018
1
下载PDF
职称材料
17
一种智能分布式入侵检测系统
赵珂
李涛
郭琳燕
杨绍国
《微型机与应用》
2003
0
下载PDF
职称材料
18
如何有效提升铁路信息系统安全风险管理
张旭
《铁路计算机应用》
2015
1
下载PDF
职称材料
19
基于堡垒主机概念的运维审计系统
韩荣杰
于晓谊
《信息化建设》
2012
6
下载PDF
职称材料
20
扫描与扫描器之图说NetBrute Scanner
花妖
《网上俱乐部(电脑安全专家)》
2004
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部