期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
网络隐患扫描系统设计与实现 被引量:8
1
作者 刘宝旭 吴海燕 许榕生 《计算机工程与应用》 CSCD 北大核心 2002年第1期11-13,共3页
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统... 提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 展开更多
关键词 计算机网络 网络安全隐患 漏洞库 CVE标准 隐患扫描 安全机制
下载PDF
安全隐患扫描系统的设计及实现 被引量:1
2
作者 戴祖锋 张玉清 +2 位作者 胡予濮 洪宏 谢崇斌 《计算机工程》 CAS CSCD 北大核心 2004年第9期65-67,共3页
介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统... 介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统的安全防护机制的特点。 展开更多
关键词 安全隐患扫描系统 插件库 扫描技术 安全防护机制
下载PDF
Web中间件方式的隐患扫描器 被引量:1
3
作者 钱秀槟 《计算机工程与应用》 CSCD 北大核心 2004年第8期168-169,176,共3页
随着网络的迅速发展,系统安全已经成为人们关注的焦点,各种安全工具也因此纷纷应运而生,如何将各种安全工具集成起来也逐渐引起人们的重视。该文讨论了如何以Web中间件的方式实现nessus客户端,使用户仅仅需要一个装有浏览器的瘦客户端... 随着网络的迅速发展,系统安全已经成为人们关注的焦点,各种安全工具也因此纷纷应运而生,如何将各种安全工具集成起来也逐渐引起人们的重视。该文讨论了如何以Web中间件的方式实现nessus客户端,使用户仅仅需要一个装有浏览器的瘦客户端就可以使用隐患扫描器。 展开更多
关键词 网络安全 隐患扫描 NESSUS WEB方式 中间件
下载PDF
网络隐患扫描系统的设计
4
作者 薛静锋 杨帆 《信息网络安全》 2002年第2期41-42,共2页
当今社会正以突飞猛进的速度进入信息时代,随着计算机网络和分布式计算的普及和应用,网络安全变得越来越重要.研究表明,70%以上的网络都是很脆弱的.目前,除了计算机本身的安全机制外,计算机和网络的安全措施主要是防火墙,但是随着黑客... 当今社会正以突飞猛进的速度进入信息时代,随着计算机网络和分布式计算的普及和应用,网络安全变得越来越重要.研究表明,70%以上的网络都是很脆弱的.目前,除了计算机本身的安全机制外,计算机和网络的安全措施主要是防火墙,但是随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无策.因此,人们提出了采用网络隐患扫描技术进行主动防御的思想.基于这种思想,本文设计并实现了一个网络隐患扫描系统. 展开更多
关键词 计算机网络 网络安全 防火墙 网络隐患扫描系统 设计
下载PDF
基于Internet的分布式隐患扫描系统
5
作者 谭汉松 陈煜 《株洲工学院学报》 2005年第1期46-49,共4页
针对目前网络层出不穷的安全问题,结合J2EE和CORBA两种分布式技术,提出了一个基于Internet的分布式隐患扫描系统的设计思想,阐述了该系统的系统结构及工作原理,并对各层的具体功能及设计思想进行了介绍。
关键词 隐患扫描 J2EE EJB CORBA
下载PDF
网络隐患扫描系统的设计与应用
6
作者 张震 《微型电脑应用》 2003年第10期45-46,共2页
本文阐述了网络隐患扫描系统的设计目标 ,提出了一种网络隐患扫描系统 ,分析了其系统组成、体系结构和工作原理 ,并指出了其存在的负面影响。
关键词 计算机网络 防火墙 黑客攻击 网络安全 网络隐患扫描系统 设计
下载PDF
道路塌陷隐患扫描技术在天津塌陷道路上的应用研究 被引量:4
7
作者 李斌 《城市道桥与防洪》 2013年第2期102-104,3,共3页
城市道路在复杂的地质条件、人类工程活动及交通荷载的作用下,路基下部可能发育各种规模和形式的空洞、疏松等地下病害体,在地面动荷载、水、路基土体的弱化作用等不利诱发因素下很容易导致道路塌陷等突发事故,严重威胁城市道路和地下... 城市道路在复杂的地质条件、人类工程活动及交通荷载的作用下,路基下部可能发育各种规模和形式的空洞、疏松等地下病害体,在地面动荷载、水、路基土体的弱化作用等不利诱发因素下很容易导致道路塌陷等突发事故,严重威胁城市道路和地下建筑物的正常安全运行。通过工程实例,介绍RDscan道路塌陷隐患扫描技术用于探测城市道路隐患的方法,包括空洞、富水、脱空等。实践证明,该技术可快速、有效地探测地下病害体的发育特征,保障城市道路安全运行。 展开更多
关键词 RDscan道路塌陷隐患扫描技术 城市道路检测 塌陷 技术应用
下载PDF
网络隐患扫描理论及其实践(上)
8
作者 李海翔 方睿 +1 位作者 李祥和 芦康俊 《计算机安全》 2002年第21期24-27,共4页
引言二十一世纪是信息化、网络化的世纪,信息是社会发展的重要资源。信息安全保障能力是一个国家综合国力、经济竞争实力和生存能力的重要组成部分,是世界各国在奋力攀登的制高点。网络安全是指网络系统的硬件。
关键词 网络 隐患扫描 信息安全 漏洞扫描 端口 检测技术
下载PDF
网络隐患扫描理论及其实践(下)
9
作者 方睿 李海翔 +1 位作者 芦康俊 李祥和 《计算机安全》 2002年第22期27-30,共4页
(接上期) 三、网络隐患扫描系统的实现 对于黑客的攻击只靠一种或几种检测技术是很难防范的,我们设计了一个全面维护网络系统安全的集成工具--网络隐患扫描系统(Network Vulnerabilities ScannerSystem,NVSS).
关键词 网络隐患扫描理论 计算机网络 网络安全 漏洞检测 防火墙
下载PDF
榕基网络隐患扫描系统助力福建政务
10
《信息网络安全》 2005年第7期54-54,共1页
在福建省近日开展的信息网络安全专项整顿活动中,榕基相关产品发挥了重要作用,这次活动需要检查的单位网络环境和系统环境各不相同,如果采用传统的机架方式或者软件方式的扫描产品,就很难在短时间内有效地进行网络漏洞的扫描和扫描结果... 在福建省近日开展的信息网络安全专项整顿活动中,榕基相关产品发挥了重要作用,这次活动需要检查的单位网络环境和系统环境各不相同,如果采用传统的机架方式或者软件方式的扫描产品,就很难在短时间内有效地进行网络漏洞的扫描和扫描结果的反馈.榕基企业在配合政府部门进行网络隐患扫描的过程中充分的发挥了RJ-iTop网络隐患扫描系统的特点,得到了政府部门和被检查单位的好评. 展开更多
关键词 网络隐患扫描系统 政务 专项整顿活动 信息网络安全 政府部门 相关产品 系统环境 网络环境 软件方式 网络漏洞 福建省 单位 检查
下载PDF
榕基千兆网络隐患扫描系统新年登场
11
《计算机与网络》 2006年第5期31-31,共1页
对于榕基网安来说,2006年是不平凡的一年。新年伊始,榕基网安酝酿已久的新品千兆网络隐患扫描系统终于面世,这是目前国内网络安全领域极少数具有自主知识产权的千兆系统之一,它的出现对于国内网络安全行业的技术发展,具有重大意义。
关键词 网络隐患扫描系统 网络安全行业 自主知识产权 国内 新品
下载PDF
找出网络隐患——榕基RJ-iTop网络隐患扫描系统在建设银行的应用
12
《网管员世界》 2005年第11期80-80,共1页
随着我国金融改革的进行,各个银行纷纷将竞争的焦点集中到服务手段上,开始不断加大信息化建设的投入,扩大计算机网络规模和应用范围。但电子化在给银行带来利益的同时,也给银行带来了新的安全问题,并且这个问题显得越来越紧迫。
关键词 网络隐患扫描系统 建设银行 RJ-ITOP 应用 信息化建设 服务手段 网络规模 安全问题 计算机 电子化
下载PDF
一个网络隐患扫描系统的设计
13
作者 薛静锋 杨帆 《网络安全技术与应用》 2002年第2期21-24,共4页
本文介绍了网络隐患扫描系统在计算机以及网络安全中的作用和网络隐患扫描技术的现状,阐述了网络隐患扫描系统的设计目标,提出了一种网络隐患扫描系统,分析了其系统组成、体系结构和工作原理,并指出了其存在的负面影响。
关键词 网络安全 主动防御 系统设计 网络隐患扫描系统 防火墙 计算机网络
原文传递
榕基千兆网络隐患扫描系统新年强势登场
14
作者 谢静 《网络安全技术与应用》 2006年第4期11-11,共1页
关键词 网络隐患扫描系统 网络安全行业 网路 自主知识产权 国内 新品
原文传递
谁在威胁城市消防安全?——城市公共消防安全隐患扫描
15
作者 李不言 《广东安全生产》 2006年第9期30-31,共2页
2006年夏季,洪水再次肆虐着中国大地。广东、广西、四川.湖南等地相继被洪水侵袭。据报道,遭受此次洪水侵害最深以及由此带来后遗症最重的并不是传统观念上认为的抗御灾难能力较弱的乡村。相反恰恰是具备一定抗御灾难能力的城市。洪... 2006年夏季,洪水再次肆虐着中国大地。广东、广西、四川.湖南等地相继被洪水侵袭。据报道,遭受此次洪水侵害最深以及由此带来后遗症最重的并不是传统观念上认为的抗御灾难能力较弱的乡村。相反恰恰是具备一定抗御灾难能力的城市。洪水侵入之际,交通瘫痪,电力中断,全城正常运转陷于停顿,并由此带来消防抢险救援等诸多问题。此次洪水再次凸现出了现代城市防灾减灾的重要性和紧迫性。 展开更多
关键词 城市防灾减灾 消防安全 隐患扫描 威胁 传统观念 抢险救援 洪水 后遗症
原文传递
RJ—iTop网络隐患扫描系统
16
《网络安全技术与应用》 2003年第1期58-58,共1页
关键词 RJ-iTop网络隐患扫描系统 计算机网络 网络安全 信息安全
原文传递
盖的是高楼,为什么住的是危房——建筑工地工棚安全隐患扫描
17
作者 曾小斐 《广东安全生产》 2005年第11期32-33,共2页
今年以来.全国一些地方连续发生了建筑工地工人临时宿舍垮塌事故造成严重人员伤亡和财产损失.建筑工地临时建筑垮塌事故的一再发生成为安全生产的一个焦点话题,引起有关方面的关注。建设部两次下发紧急通知.要求各地对存在安全隐患... 今年以来.全国一些地方连续发生了建筑工地工人临时宿舍垮塌事故造成严重人员伤亡和财产损失.建筑工地临时建筑垮塌事故的一再发生成为安全生产的一个焦点话题,引起有关方面的关注。建设部两次下发紧急通知.要求各地对存在安全隐患的在建工地,做好安全防范工作.确保人民生命财产安全。 展开更多
关键词 建筑工地 安全生产 隐患扫描 高楼 危房 生命财产安全 安全防范工作 垮塌事故 财产损失
原文传递
河南鹤壁“九小”场所火灾隐患扫描
18
作者 邓良 《中国消防》 2011年第16期39-40,共2页
“九小”场所是指按分级管理原则,一般由公安派出所管辖的人员密集场所,包括:小学校或幼儿园、小医院、小商场、小餐饮场所、小旅馆、小歌舞娱乐场所、小网吧、小美容洗浴场所、小生产加工企业。随着城市经济建设的发展,经济产业结... “九小”场所是指按分级管理原则,一般由公安派出所管辖的人员密集场所,包括:小学校或幼儿园、小医院、小商场、小餐饮场所、小旅馆、小歌舞娱乐场所、小网吧、小美容洗浴场所、小生产加工企业。随着城市经济建设的发展,经济产业结构的转型,城市框架逐步拉大,“九小”场所数量快速增长。 展开更多
关键词 人员密集场所 隐患扫描 城市经济建设 火灾 河南 歌舞娱乐场所 生产加工企业 公安派出所
原文传递
优秀漏洞扫描产品推荐
19
《网管员世界》 2008年第23期21-21,共1页
天镜脆弱性扫描与管理系统;绿盟极光远程安全评估系统;榕基网络隐患扫描系统。
关键词 产品推荐 漏洞扫描 网络隐患扫描系统 安全评估系统 脆弱性扫描 管理系统 远程
下载PDF
分布式漏洞扫描技术与系统——RJ-iToP助您明察IT系统安全状态
20
《计算机与网络》 2005年第17期24-24,共1页
信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同时,也带来了不容忽视的负面影响。网络和主机的安全正成为每一个计算机用户都面临的紧迫问题。为了解决这些问题,一系列的网络安全技术应运而生。榕基软件在RI-iTop... 信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同时,也带来了不容忽视的负面影响。网络和主机的安全正成为每一个计算机用户都面临的紧迫问题。为了解决这些问题,一系列的网络安全技术应运而生。榕基软件在RI-iTop榕基网络隐患扫描系统中最早提出分布式扫描技术,并且根据用户的不同需求不断完善。目前,榕基网络隐患扫描系列产品共有四款:增强型、手持式、机架式和软件式。其中前三款均合理设计运用了分布式扫描技术。 展开更多
关键词 漏洞扫描技术 安全状态 RJ-ITOP 分布式 IT系统 网络隐患扫描系统 网络安全技术 计算机用户 生产力发展
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部