期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
412
篇文章
<
1
2
…
21
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于KNN算法的区块链网络漏洞入侵检测研究
1
作者
蔡旭辉
《电脑编程技巧与维护》
2024年第6期168-170,共3页
研究利用KNN算法来识别网络流量中的异常行为,以提高区块链网络的安全性;通过收集和分析网络数据,建立了一个有效的入侵检测系统,该系统能够快速准确地识别潜在的漏洞和攻击。强调了KNN算法在处理大规模网络数据方面的优势,并探讨了其...
研究利用KNN算法来识别网络流量中的异常行为,以提高区块链网络的安全性;通过收集和分析网络数据,建立了一个有效的入侵检测系统,该系统能够快速准确地识别潜在的漏洞和攻击。强调了KNN算法在处理大规模网络数据方面的优势,并探讨了其在区块链环境中的适用性。研究为加强区块链网络安全提供了有益的实证和理论支持。
展开更多
关键词
KNN算法
区块链
网络
网络漏洞
入侵检测
下载PDF
职称材料
基于被动分簇算法的无线通信网络漏洞深度挖掘方法
2
作者
伍慧怡
梁焕桢
+3 位作者
陈虹安
梁炎新
吕松松
郑欣健
《现代信息科技》
2024年第17期36-42,共7页
无线通信网络漏洞类型复杂,传统方法难以准确同时检测不同类型的漏洞,为此提出基于被动分簇算法的无线通信网络漏洞深度挖掘方法。采用基于被动分簇的网关节点计算方法,在网络出现通信需求时,通过被动式分簇算法设置簇头,遵循网络健壮...
无线通信网络漏洞类型复杂,传统方法难以准确同时检测不同类型的漏洞,为此提出基于被动分簇算法的无线通信网络漏洞深度挖掘方法。采用基于被动分簇的网关节点计算方法,在网络出现通信需求时,通过被动式分簇算法设置簇头,遵循网络健壮性和能量有效性间的均衡原则,明确网关节点。使用基于信息熵的异常网关节点聚类筛选机制,锁定网络中异常网关节点,通过基于自回归模型的漏洞节点深度挖掘方法,在异常网关节点所连接簇头的管辖范围中,结合漏洞判断阈值条件,识别存在漏洞的底层普通节点,实现无线通信网络漏洞深度挖掘。实验结果表明,该方法可在0.3 s之内完成无线通信网络漏洞深度挖掘,且挖掘结果准确无误。
展开更多
关键词
被动分簇算法
无线通信
网络漏洞
深度挖掘
簇头节点
网关节点
下载PDF
职称材料
智慧医疗接口中的新型网络漏洞研究
3
作者
肖雄志
《中国信息化》
2024年第4期55-56,共2页
智慧医疗系统接口作为数据和信息流动的关键节点,其安全性关系到了整个系统的稳定运行,然而随着系统复杂性的增加,新型网络漏洞不断出现,为智慧医疗系统的安全带来了挑战。这些漏洞可能由于设计缺陷、配置错误或第三方组件的安全漏洞等...
智慧医疗系统接口作为数据和信息流动的关键节点,其安全性关系到了整个系统的稳定运行,然而随着系统复杂性的增加,新型网络漏洞不断出现,为智慧医疗系统的安全带来了挑战。这些漏洞可能由于设计缺陷、配置错误或第三方组件的安全漏洞等多种原因造成,它们可能被恶意利用,威胁患者数据的隐私、完整性以及医疗服务的连续性。本文综合探讨了智慧医疗接口中新型网络漏洞的防御策略,从漏洞识别方法、漏洞影响评估,到技术和管理防御措施的全方位分析,旨在为保障智慧医疗系统的信息安全提供系统性的解决方案。
展开更多
关键词
网络漏洞
智慧医疗系统
信息安全
防御策略
安全
漏洞
信息流动
防御措施
系统复杂性
下载PDF
职称材料
网络漏洞扫描工具核验方法研究
4
作者
刘烨
潘科羽
+3 位作者
吕唯因
刘锐奇
马远伟
孙智权
《现代计算机》
2024年第14期65-69,79,共6页
随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐...
随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐患。为了确保工具的安全性和可靠性,从功能适用性、兼容性、性能效率、结果准确性等方面提出了详细的核验内容和方法,并分享了开源漏洞扫描工具的核验案例。通过对网络漏洞扫描工具进行全面、系统的核验,可以有效地评估其风险和适用性,确保其在实际应用中的安全性和可靠性。
展开更多
关键词
网络
安全检测评估机构
网络漏洞
扫描工具
工具核验
下载PDF
职称材料
变电站监控系统网络漏洞分析与强化策略
5
作者
史雅文
韩舒雅
刚伟
《通信电源技术》
2024年第3期209-211,共3页
文章通过实验研究,评估Scapy框架在检测网络漏洞及结合高级加密标准(Advanced Encryption Standard,AES)与RSA加密算法进行通用面向对象变电站事件(Generic Object Oriented Substation Event,GOOSE)消息混合加解密保护效果方面的表现...
文章通过实验研究,评估Scapy框架在检测网络漏洞及结合高级加密标准(Advanced Encryption Standard,AES)与RSA加密算法进行通用面向对象变电站事件(Generic Object Oriented Substation Event,GOOSE)消息混合加解密保护效果方面的表现。实验成功发现并记录多种不同程度的网络漏洞,验证Scapy框架的准确性和适应性。同时,实验结果证明该加解密方案能够有效保护通信内容,且在实际通信场景中对性能的影响较小。综合实验结果可知,该方案在变电站监控系统中具有一定的实际应用潜力,为网络漏洞防护提供了可行的解决方案。
展开更多
关键词
Scapy框架
网络漏洞
防护
高级加密标准(AES)
RSA加密算法
通用面向对象变电站事件(GOOSE)消息
下载PDF
职称材料
基于数据挖掘的电力无线通信网络漏洞检测
被引量:
2
6
作者
余入丽
吴涤
+1 位作者
马先平
李宁
《电子设计工程》
2023年第13期163-166,172,共5页
为了有效挖掘网络漏洞,防止电力无线通信被恶意攻击,提出了基于数据挖掘的电力无线通信网络漏洞检测方法。以定量分析方式确定模糊属性,结合电力无线通信网络动态环境,挖掘网络漏洞信息。对所有特征子集进行差极性分析,形成风险数据集,...
为了有效挖掘网络漏洞,防止电力无线通信被恶意攻击,提出了基于数据挖掘的电力无线通信网络漏洞检测方法。以定量分析方式确定模糊属性,结合电力无线通信网络动态环境,挖掘网络漏洞信息。对所有特征子集进行差极性分析,形成风险数据集,实现风险数据聚类。使用支持向量机训练数据集,根据黑盒遗传算法进行交叉测试,获取网络安全态势评估结果。构建网络数据挖掘漏洞模型,结合关联规则集进行网络漏洞检测。由实验结果可知,该方法漏洞数量检测结果与实际漏洞数量仅相差2个,具有精准的漏洞检测结果。
展开更多
关键词
数据挖掘
电力无线通信
网络漏洞
检测
下载PDF
职称材料
一种应用主机访问图的网络漏洞评估模型
被引量:
3
7
作者
宋舜宏
陆余良
+1 位作者
杨国正
袁桓
《小型微型计算机系统》
CSCD
北大核心
2011年第3期483-488,共6页
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系...
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.
展开更多
关键词
主机访问图
主机安全威胁
网络漏洞
安全评估
下载PDF
职称材料
网络漏洞安全检测系统的研究与设计
被引量:
2
8
作者
孙凌洁
钟于胜
沈焱萍
《广东农业科学》
CAS
CSCD
北大核心
2009年第1期136-138,共3页
网络系统漏洞不仅包括协议本身的不足,而且体现在操作系统和应用软件层面上。探讨了计算机网络漏洞的形成和产生,并在此基础上研究和设计了一个漏洞检测系统,包括控制平台、扫描模块、评估模块和漏洞库,该系统能自适应地选择操作系统,...
网络系统漏洞不仅包括协议本身的不足,而且体现在操作系统和应用软件层面上。探讨了计算机网络漏洞的形成和产生,并在此基础上研究和设计了一个漏洞检测系统,包括控制平台、扫描模块、评估模块和漏洞库,该系统能自适应地选择操作系统,并根据操作系统版本及出现的漏洞对系统进行检测和监控。
展开更多
关键词
网络漏洞
安全检测
TCP/IP
安全评估
下载PDF
职称材料
利用网络服务关联性评估网络漏洞风险
被引量:
2
9
作者
翟继强
唐远新
黄李龙
《哈尔滨理工大学学报》
CAS
2013年第4期79-83,共5页
针对网络漏洞风险评估应用中,只考虑网络节点连通性和节点关联性,而忽略不同节点服务之间存在支撑关系的问题,提出基于网络服务关联性的网络漏洞风险评估方法.给出了网络服务关联性(NSC)的相关定义,讨论了NSC的分类和量化,分析了NSC安...
针对网络漏洞风险评估应用中,只考虑网络节点连通性和节点关联性,而忽略不同节点服务之间存在支撑关系的问题,提出基于网络服务关联性的网络漏洞风险评估方法.给出了网络服务关联性(NSC)的相关定义,讨论了NSC的分类和量化,分析了NSC安全影响权值的判定方法,并通过一个网络应用实例证明利用NSC有利于提高网络漏洞风险评估的准确性.
展开更多
关键词
网络
服务关联性
网络漏洞
风险评估
服务关联
网络
服务风险传播
网络
下载PDF
职称材料
基于关联规则的网络漏洞信息数据挖掘方法
10
作者
李晨阳
《信息与电脑》
2023年第6期100-102,共3页
为提高对网络漏洞信息数据的挖掘效率,提出关联规则下网络漏洞信息数据的挖掘方法。通过粒子群空间聚类算法生成关联规则,构建决策树挖掘漏洞,建立适应度函数来评价漏洞信息数据的挖掘效率,完成对网络漏洞信息数据的有效挖掘。实验结果...
为提高对网络漏洞信息数据的挖掘效率,提出关联规则下网络漏洞信息数据的挖掘方法。通过粒子群空间聚类算法生成关联规则,构建决策树挖掘漏洞,建立适应度函数来评价漏洞信息数据的挖掘效率,完成对网络漏洞信息数据的有效挖掘。实验结果表明,运用该方法挖掘网络漏洞信息数据时,构建决策树所消耗的时间较短,挖掘方法效率较高,能够有效处理大量的数据集。
展开更多
关键词
关联规则
网络
信息
漏洞
信息数据挖掘
决策树
下载PDF
职称材料
基于plug-in的网络漏洞扫描系统
被引量:
1
11
作者
刘宇东
《信息网络安全》
2003年第12期49-50,共2页
计算机网络最大的优势在于资源共享和通信,与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术,提出基于Plug-in的网络漏洞扫描系统的设计和实现。
关键词
网络漏洞
扫描系统
计算机
网络
网络
安全
PLUG-IN
软件模块
防火墙
下载PDF
职称材料
浅析网络漏洞分析评估技术
被引量:
1
12
作者
郝培
袁淑敏
《科技信息》
2011年第3期84-84,共1页
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。
关键词
网络
安全评估
网络漏洞
评估
改进模型
下载PDF
职称材料
基于关联分析的网络漏洞攻击智能检测方法
被引量:
1
13
作者
盛权为
《信息与电脑》
2022年第13期238-240,共3页
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常...
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。
展开更多
关键词
关联分析
网络漏洞
攻击
智能检测
传播规则
下载PDF
职称材料
网络漏洞分析技术研究
被引量:
1
14
作者
龚建锋
《电脑与电信》
2009年第9期51-52,共2页
首先介绍了网络安全漏洞的相关知识,包括漏洞的产生原因和漏洞扫描原理,然后在此基础上设计一种基于端口扫描的网络漏洞扫描系统,并详细介绍了其中的端口扫描和漏洞分析引擎两个重要模块。
关键词
网络漏洞
安全
扫描技术
下载PDF
职称材料
网络漏洞检测行为的刑法规制
15
作者
宁利昂
《湘潭大学学报(哲学社会科学版)》
CSSCI
北大核心
2017年第5期93-98,共6页
网络漏洞检测是新兴的网络行为,因动机、对象、授权、工具、技术、影响等多方面的不同而在类型上呈现出复杂多样性。对有关行为的刑法规制,我国目前主要是围绕《刑法》第二百八十五条来进行体系建构的。就该中心法条而言,规范性关键词...
网络漏洞检测是新兴的网络行为,因动机、对象、授权、工具、技术、影响等多方面的不同而在类型上呈现出复杂多样性。对有关行为的刑法规制,我国目前主要是围绕《刑法》第二百八十五条来进行体系建构的。就该中心法条而言,规范性关键词的含义值得商榷,前置法规定的设计存有欠缺,情节性规定过于笼统,客体要件还显得粗疏,这些不足之处共同制约着该法条乃至整个法文本体系规制作用的有效发挥,应当予以完善。同时,在具体适用过程中,要切实注重主观方面要件的审查机能,并强化对有关行为之刑罚必要性、合理性的追问,充分贯彻、落实体系化规制的思维理念。
展开更多
关键词
网络漏洞
检测行为
刑法规制
下载PDF
职称材料
网络漏洞扫描系统的功能分析与CIM建模
被引量:
5
16
作者
许艳蕊
钟求喜
胡华平
《计算机工程与科学》
CSCD
2006年第2期16-19,共4页
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法...
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。
展开更多
关键词
网络漏洞
扫描系统
建模
CIM
CORBA
下载PDF
职称材料
网络漏洞扫描器的设计与实现
被引量:
7
17
作者
赵振国
蔡皖东
《微电子学与计算机》
CSCD
北大核心
2005年第4期122-125,共4页
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技...
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。
展开更多
关键词
网络漏洞
扫描器
端口扫描
漏洞
扫描
插件
下载PDF
职称材料
网络漏洞扫描技术
被引量:
7
18
作者
卢英佳
卿斯汉
《桂林电子工业学院学报》
2004年第3期32-36,共5页
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的...
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。
展开更多
关键词
网络
安全
网络漏洞
扫描
主动探测
被动探测
下载PDF
职称材料
INTERNET上的网络漏洞及安全维护技巧
被引量:
6
19
作者
冯文波
《计算机与数字工程》
2003年第2期57-61,共5页
本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人...
本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人用户提高安全意识 ,使更多人能安全地享受INTERNET带来的便利。
展开更多
关键词
INTERNET
网络漏洞
网络
攻击
网络
安全
维护
TCP/IP协议
网络
管理员
计算机
网络
下载PDF
职称材料
浅谈网络漏洞及其扫描系统
被引量:
1
20
作者
张宪红
张军
《黑龙江科技信息》
2008年第18期77-77,共1页
本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个"漏洞"纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发...
本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个"漏洞"纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发展情况。
展开更多
关键词
网络漏洞
扫描系统
网络
安全
下载PDF
职称材料
题名
基于KNN算法的区块链网络漏洞入侵检测研究
1
作者
蔡旭辉
机构
环球优爱科技私人有限公司
出处
《电脑编程技巧与维护》
2024年第6期168-170,共3页
文摘
研究利用KNN算法来识别网络流量中的异常行为,以提高区块链网络的安全性;通过收集和分析网络数据,建立了一个有效的入侵检测系统,该系统能够快速准确地识别潜在的漏洞和攻击。强调了KNN算法在处理大规模网络数据方面的优势,并探讨了其在区块链环境中的适用性。研究为加强区块链网络安全提供了有益的实证和理论支持。
关键词
KNN算法
区块链
网络
网络漏洞
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于被动分簇算法的无线通信网络漏洞深度挖掘方法
2
作者
伍慧怡
梁焕桢
陈虹安
梁炎新
吕松松
郑欣健
机构
广东江门幼儿师范高等专科学校
江门职业技术学院
出处
《现代信息科技》
2024年第17期36-42,共7页
基金
江门市科学技术局2023年度江门市基础与理论科学研究类科技计划项目(江科〔2023〕111号)。
文摘
无线通信网络漏洞类型复杂,传统方法难以准确同时检测不同类型的漏洞,为此提出基于被动分簇算法的无线通信网络漏洞深度挖掘方法。采用基于被动分簇的网关节点计算方法,在网络出现通信需求时,通过被动式分簇算法设置簇头,遵循网络健壮性和能量有效性间的均衡原则,明确网关节点。使用基于信息熵的异常网关节点聚类筛选机制,锁定网络中异常网关节点,通过基于自回归模型的漏洞节点深度挖掘方法,在异常网关节点所连接簇头的管辖范围中,结合漏洞判断阈值条件,识别存在漏洞的底层普通节点,实现无线通信网络漏洞深度挖掘。实验结果表明,该方法可在0.3 s之内完成无线通信网络漏洞深度挖掘,且挖掘结果准确无误。
关键词
被动分簇算法
无线通信
网络漏洞
深度挖掘
簇头节点
网关节点
Keywords
passive clustering algorithm
wireless communication
network vulnerability
deep mining
cluster head node
gateway node
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
智慧医疗接口中的新型网络漏洞研究
3
作者
肖雄志
机构
广东省第二人民医院
出处
《中国信息化》
2024年第4期55-56,共2页
文摘
智慧医疗系统接口作为数据和信息流动的关键节点,其安全性关系到了整个系统的稳定运行,然而随着系统复杂性的增加,新型网络漏洞不断出现,为智慧医疗系统的安全带来了挑战。这些漏洞可能由于设计缺陷、配置错误或第三方组件的安全漏洞等多种原因造成,它们可能被恶意利用,威胁患者数据的隐私、完整性以及医疗服务的连续性。本文综合探讨了智慧医疗接口中新型网络漏洞的防御策略,从漏洞识别方法、漏洞影响评估,到技术和管理防御措施的全方位分析,旨在为保障智慧医疗系统的信息安全提供系统性的解决方案。
关键词
网络漏洞
智慧医疗系统
信息安全
防御策略
安全
漏洞
信息流动
防御措施
系统复杂性
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
网络漏洞扫描工具核验方法研究
4
作者
刘烨
潘科羽
吕唯因
刘锐奇
马远伟
孙智权
机构
工业和信息化部电子第五研究所
出处
《现代计算机》
2024年第14期65-69,79,共6页
基金
广东省重点研发计划项目(2020B1111410002)。
文摘
随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐患。为了确保工具的安全性和可靠性,从功能适用性、兼容性、性能效率、结果准确性等方面提出了详细的核验内容和方法,并分享了开源漏洞扫描工具的核验案例。通过对网络漏洞扫描工具进行全面、系统的核验,可以有效地评估其风险和适用性,确保其在实际应用中的安全性和可靠性。
关键词
网络
安全检测评估机构
网络漏洞
扫描工具
工具核验
Keywords
network security testing and evaluation institutions
network vulnerability scanning tool
tool verification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
变电站监控系统网络漏洞分析与强化策略
5
作者
史雅文
韩舒雅
刚伟
机构
国网山东省电力公司济南市济阳区供电公司
国网山东省电力公司商河县供电公司
出处
《通信电源技术》
2024年第3期209-211,共3页
文摘
文章通过实验研究,评估Scapy框架在检测网络漏洞及结合高级加密标准(Advanced Encryption Standard,AES)与RSA加密算法进行通用面向对象变电站事件(Generic Object Oriented Substation Event,GOOSE)消息混合加解密保护效果方面的表现。实验成功发现并记录多种不同程度的网络漏洞,验证Scapy框架的准确性和适应性。同时,实验结果证明该加解密方案能够有效保护通信内容,且在实际通信场景中对性能的影响较小。综合实验结果可知,该方案在变电站监控系统中具有一定的实际应用潜力,为网络漏洞防护提供了可行的解决方案。
关键词
Scapy框架
网络漏洞
防护
高级加密标准(AES)
RSA加密算法
通用面向对象变电站事件(GOOSE)消息
Keywords
Scapy framework
network vulnerability protection
Advanced Encryption Standard(AES)
RSA encryption algorithm
General Object Oriented Substation Event(GOOSE)messages
分类号
TM63 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于数据挖掘的电力无线通信网络漏洞检测
被引量:
2
6
作者
余入丽
吴涤
马先平
李宁
机构
国家电网湖北电力有限责任公司黄石供电公司
国网信息通信产业集团国网思极网安科技(北京)有限公司
出处
《电子设计工程》
2023年第13期163-166,172,共5页
文摘
为了有效挖掘网络漏洞,防止电力无线通信被恶意攻击,提出了基于数据挖掘的电力无线通信网络漏洞检测方法。以定量分析方式确定模糊属性,结合电力无线通信网络动态环境,挖掘网络漏洞信息。对所有特征子集进行差极性分析,形成风险数据集,实现风险数据聚类。使用支持向量机训练数据集,根据黑盒遗传算法进行交叉测试,获取网络安全态势评估结果。构建网络数据挖掘漏洞模型,结合关联规则集进行网络漏洞检测。由实验结果可知,该方法漏洞数量检测结果与实际漏洞数量仅相差2个,具有精准的漏洞检测结果。
关键词
数据挖掘
电力无线通信
网络漏洞
检测
Keywords
data mining
power wireless communication
network vulnerability
detection
分类号
TN357 [电子电信—物理电子学]
下载PDF
职称材料
题名
一种应用主机访问图的网络漏洞评估模型
被引量:
3
7
作者
宋舜宏
陆余良
杨国正
袁桓
机构
解放军电子工程学院网络工程系
出处
《小型微型计算机系统》
CSCD
北大核心
2011年第3期483-488,共6页
文摘
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.
关键词
主机访问图
主机安全威胁
网络漏洞
安全评估
Keywords
host-based access graphs
host security threat
network vulnerability
security assessment
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络漏洞安全检测系统的研究与设计
被引量:
2
8
作者
孙凌洁
钟于胜
沈焱萍
机构
华南农业大学信息学院
出处
《广东农业科学》
CAS
CSCD
北大核心
2009年第1期136-138,共3页
基金
华南农业大学教育管理专项基金(2007J020)
文摘
网络系统漏洞不仅包括协议本身的不足,而且体现在操作系统和应用软件层面上。探讨了计算机网络漏洞的形成和产生,并在此基础上研究和设计了一个漏洞检测系统,包括控制平台、扫描模块、评估模块和漏洞库,该系统能自适应地选择操作系统,并根据操作系统版本及出现的漏洞对系统进行检测和监控。
关键词
网络漏洞
安全检测
TCP/IP
安全评估
Keywords
network vulnerability
security security
TCP/IP
detection evaluation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
利用网络服务关联性评估网络漏洞风险
被引量:
2
9
作者
翟继强
唐远新
黄李龙
机构
哈尔滨理工大学计算机科学与技术学院
出处
《哈尔滨理工大学学报》
CAS
2013年第4期79-83,共5页
基金
黑龙江省科技公关项目(GZ11A304)
黑龙江省教育厅科学技术面上项目(12531121)
文摘
针对网络漏洞风险评估应用中,只考虑网络节点连通性和节点关联性,而忽略不同节点服务之间存在支撑关系的问题,提出基于网络服务关联性的网络漏洞风险评估方法.给出了网络服务关联性(NSC)的相关定义,讨论了NSC的分类和量化,分析了NSC安全影响权值的判定方法,并通过一个网络应用实例证明利用NSC有利于提高网络漏洞风险评估的准确性.
关键词
网络
服务关联性
网络漏洞
风险评估
服务关联
网络
服务风险传播
网络
Keywords
network service correlation
network vulnerability assessment
service correlation network
servicerisk propagation network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于关联规则的网络漏洞信息数据挖掘方法
10
作者
李晨阳
机构
沈阳工学院
出处
《信息与电脑》
2023年第6期100-102,共3页
文摘
为提高对网络漏洞信息数据的挖掘效率,提出关联规则下网络漏洞信息数据的挖掘方法。通过粒子群空间聚类算法生成关联规则,构建决策树挖掘漏洞,建立适应度函数来评价漏洞信息数据的挖掘效率,完成对网络漏洞信息数据的有效挖掘。实验结果表明,运用该方法挖掘网络漏洞信息数据时,构建决策树所消耗的时间较短,挖掘方法效率较高,能够有效处理大量的数据集。
关键词
关联规则
网络
信息
漏洞
信息数据挖掘
决策树
Keywords
association rules
network information vulnerability
information data mining
decision-making tree
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于plug-in的网络漏洞扫描系统
被引量:
1
11
作者
刘宇东
机构
华南师范大学
出处
《信息网络安全》
2003年第12期49-50,共2页
文摘
计算机网络最大的优势在于资源共享和通信,与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术,提出基于Plug-in的网络漏洞扫描系统的设计和实现。
关键词
网络漏洞
扫描系统
计算机
网络
网络
安全
PLUG-IN
软件模块
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅析网络漏洞分析评估技术
被引量:
1
12
作者
郝培
袁淑敏
机构
石家庄市自动化研究所
中国建设银行河北省分行
出处
《科技信息》
2011年第3期84-84,共1页
文摘
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。
关键词
网络
安全评估
网络漏洞
评估
改进模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于关联分析的网络漏洞攻击智能检测方法
被引量:
1
13
作者
盛权为
机构
长沙医学院
出处
《信息与电脑》
2022年第13期238-240,共3页
基金
教育部科技发展中心“高校智慧校园系统漏洞检测与治理的应用研究”(项目编号:2020ITA07034)。
文摘
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。
关键词
关联分析
网络漏洞
攻击
智能检测
传播规则
Keywords
correlation analysis
network vulnerability attack
intelligent detection
propagation rules
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络漏洞分析技术研究
被引量:
1
14
作者
龚建锋
机构
茂名职业技术学院
出处
《电脑与电信》
2009年第9期51-52,共2页
文摘
首先介绍了网络安全漏洞的相关知识,包括漏洞的产生原因和漏洞扫描原理,然后在此基础上设计一种基于端口扫描的网络漏洞扫描系统,并详细介绍了其中的端口扫描和漏洞分析引擎两个重要模块。
关键词
网络漏洞
安全
扫描技术
Keywords
network vulnerability
security
scan technology
分类号
TN949.12 [电子电信—信号与信息处理]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络漏洞检测行为的刑法规制
15
作者
宁利昂
机构
湖南师范大学法学院
出处
《湘潭大学学报(哲学社会科学版)》
CSSCI
北大核心
2017年第5期93-98,共6页
基金
湖南省社科基金一般项目"网络安全检测刑法问题研究"(16YBA256)阶段性成果
文摘
网络漏洞检测是新兴的网络行为,因动机、对象、授权、工具、技术、影响等多方面的不同而在类型上呈现出复杂多样性。对有关行为的刑法规制,我国目前主要是围绕《刑法》第二百八十五条来进行体系建构的。就该中心法条而言,规范性关键词的含义值得商榷,前置法规定的设计存有欠缺,情节性规定过于笼统,客体要件还显得粗疏,这些不足之处共同制约着该法条乃至整个法文本体系规制作用的有效发挥,应当予以完善。同时,在具体适用过程中,要切实注重主观方面要件的审查机能,并强化对有关行为之刑罚必要性、合理性的追问,充分贯彻、落实体系化规制的思维理念。
关键词
网络漏洞
检测行为
刑法规制
Keywords
network vulnerability
conduct of detection
criminal regulation
分类号
DF639 [政治法律—刑法学]
下载PDF
职称材料
题名
网络漏洞扫描系统的功能分析与CIM建模
被引量:
5
16
作者
许艳蕊
钟求喜
胡华平
机构
军事经济学院计算机中心
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2006年第2期16-19,共4页
基金
国防预研基金资助项目(51415070103KG0130)
文摘
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。
关键词
网络漏洞
扫描系统
建模
CIM
CORBA
Keywords
network vulnerability scanner
modeling
CIM
CORBA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络漏洞扫描器的设计与实现
被引量:
7
17
作者
赵振国
蔡皖东
机构
西北工业大学计算机学院
出处
《微电子学与计算机》
CSCD
北大核心
2005年第4期122-125,共4页
文摘
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。
关键词
网络漏洞
扫描器
端口扫描
漏洞
扫描
插件
Keywords
Network vulnerability scanner, Port scanning, Vulnerability scanning, Plugin
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络漏洞扫描技术
被引量:
7
18
作者
卢英佳
卿斯汉
机构
湖南大学软件学院
中国科学院信息安全技术研究中心
出处
《桂林电子工业学院学报》
2004年第3期32-36,共5页
文摘
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。
关键词
网络
安全
网络漏洞
扫描
主动探测
被动探测
Keywords
network security,network vulnerability scanning,active detecting,passive detecting
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
INTERNET上的网络漏洞及安全维护技巧
被引量:
6
19
作者
冯文波
机构
中南民族大学电信学院
出处
《计算机与数字工程》
2003年第2期57-61,共5页
文摘
本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人用户提高安全意识 ,使更多人能安全地享受INTERNET带来的便利。
关键词
INTERNET
网络漏洞
网络
攻击
网络
安全
维护
TCP/IP协议
网络
管理员
计算机
网络
Keywords
Internet,network attack,safety,leak,attacker
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈网络漏洞及其扫描系统
被引量:
1
20
作者
张宪红
张军
机构
哈尔滨师范大学计算机系
出处
《黑龙江科技信息》
2008年第18期77-77,共1页
文摘
本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个"漏洞"纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发展情况。
关键词
网络漏洞
扫描系统
网络
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN944 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于KNN算法的区块链网络漏洞入侵检测研究
蔡旭辉
《电脑编程技巧与维护》
2024
0
下载PDF
职称材料
2
基于被动分簇算法的无线通信网络漏洞深度挖掘方法
伍慧怡
梁焕桢
陈虹安
梁炎新
吕松松
郑欣健
《现代信息科技》
2024
0
下载PDF
职称材料
3
智慧医疗接口中的新型网络漏洞研究
肖雄志
《中国信息化》
2024
0
下载PDF
职称材料
4
网络漏洞扫描工具核验方法研究
刘烨
潘科羽
吕唯因
刘锐奇
马远伟
孙智权
《现代计算机》
2024
0
下载PDF
职称材料
5
变电站监控系统网络漏洞分析与强化策略
史雅文
韩舒雅
刚伟
《通信电源技术》
2024
0
下载PDF
职称材料
6
基于数据挖掘的电力无线通信网络漏洞检测
余入丽
吴涤
马先平
李宁
《电子设计工程》
2023
2
下载PDF
职称材料
7
一种应用主机访问图的网络漏洞评估模型
宋舜宏
陆余良
杨国正
袁桓
《小型微型计算机系统》
CSCD
北大核心
2011
3
下载PDF
职称材料
8
网络漏洞安全检测系统的研究与设计
孙凌洁
钟于胜
沈焱萍
《广东农业科学》
CAS
CSCD
北大核心
2009
2
下载PDF
职称材料
9
利用网络服务关联性评估网络漏洞风险
翟继强
唐远新
黄李龙
《哈尔滨理工大学学报》
CAS
2013
2
下载PDF
职称材料
10
基于关联规则的网络漏洞信息数据挖掘方法
李晨阳
《信息与电脑》
2023
0
下载PDF
职称材料
11
基于plug-in的网络漏洞扫描系统
刘宇东
《信息网络安全》
2003
1
下载PDF
职称材料
12
浅析网络漏洞分析评估技术
郝培
袁淑敏
《科技信息》
2011
1
下载PDF
职称材料
13
基于关联分析的网络漏洞攻击智能检测方法
盛权为
《信息与电脑》
2022
1
下载PDF
职称材料
14
网络漏洞分析技术研究
龚建锋
《电脑与电信》
2009
1
下载PDF
职称材料
15
网络漏洞检测行为的刑法规制
宁利昂
《湘潭大学学报(哲学社会科学版)》
CSSCI
北大核心
2017
0
下载PDF
职称材料
16
网络漏洞扫描系统的功能分析与CIM建模
许艳蕊
钟求喜
胡华平
《计算机工程与科学》
CSCD
2006
5
下载PDF
职称材料
17
网络漏洞扫描器的设计与实现
赵振国
蔡皖东
《微电子学与计算机》
CSCD
北大核心
2005
7
下载PDF
职称材料
18
网络漏洞扫描技术
卢英佳
卿斯汉
《桂林电子工业学院学报》
2004
7
下载PDF
职称材料
19
INTERNET上的网络漏洞及安全维护技巧
冯文波
《计算机与数字工程》
2003
6
下载PDF
职称材料
20
浅谈网络漏洞及其扫描系统
张宪红
张军
《黑龙江科技信息》
2008
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
21
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部