期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于免疫的系统安全扫描模型 被引量:5
1
作者 董隽 何军 黄厚宽 《北方交通大学学报》 CSCD 北大核心 2000年第6期84-87,共4页
根据生物免疫学的原理 ,提出了用于内部安全扫描的计算免疫模型 ,希望计算机系统的安全免疫能够具有类似生物的自适应性或者智能性 .并且还介绍了根据该模型设计并初步实现的“网络卫士”安全系统安全评估系统 .
关键词 计算机安全 安全风险评估 计算免疫模型 系统安全扫描
下载PDF
网络系统安全漏洞扫描浅析 被引量:2
2
作者 罗永昌 王基一 《商丘职业技术学院学报》 2006年第2期41-43,共3页
网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控... 网络系统安全漏洞扫描是评估和分析信息系统安全性的基础和安全扫描系统的必要组成部分.介绍了漏洞扫描所采用的策略、步骤后,归纳并详细分析了与步骤相对应的几种主要的漏洞扫描技术,其中包括:PING扫描、操作系统探测、如何探测访问控制规则、端口扫描及漏洞检测等.最后给出了关于漏洞扫描的对策和发展趋势. 展开更多
关键词 网络安全 漏洞扫描 系统安全扫描 网络安全扫描
下载PDF
Optimal configuration of firewall, IDS and vulnerability scan by game theory 被引量:7
3
作者 赵柳榕 梅姝娥 仲伟俊 《Journal of Southeast University(English Edition)》 EI CAS 2011年第2期144-147,共4页
The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash... The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash equilibrium for two portfolios of only deploying IDS and vulnerability scan and deploying all the technologies is investigated by backward induction. The results show that when the detection rates of IDS and vulnerability scan are low, the firm will not only inspect every user who raises an alarm, but also a fraction of users that do not raise an alarm; when the detection rates of IDS and vulnerability scan are sufficiently high, the firm will not inspect any user who does not raise an alarm, but only inspect a fraction of users that raise an alarm. Adding firewall into the information system impacts on the benefits of firms and hackers, but does not change the optimal strategies of hackers, and the optimal investigation strategies of IDS are only changed in certain cases. Moreover, the interactions between IDS & vulnerability scan and firewall & IDS are discussed in detail. 展开更多
关键词 economics of information systems FIREWALL intrusion detection system (IDS) vulnerability scan securityportfolio strategy
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部