期刊文献+
共找到222篇文章
< 1 2 12 >
每页显示 20 50 100
Research on the Essential Network Equipment Risk Assessment Methodology based on Vulnerability Scanning Technology
1
作者 Xiaoqin Song 《International Journal of Technology Management》 2015年第10期50-52,共3页
In this paper, we conduct research on the essential network equipment risk assessment method based on vulnerability scanning technology. A growing number of hackers wanton invasion of the computer, through the network... In this paper, we conduct research on the essential network equipment risk assessment method based on vulnerability scanning technology. A growing number of hackers wanton invasion of the computer, through the network to steal important information, or destroy the network, the paralyzed which caused huge losses to the state and society. Find a known vulnerability rather than to find the unknown vulnerabilities much easier, which means that most of the attacker' s use is common vulnerabilities. Therefore, we adopt the advantages of the technique to finalize the methodology for the essential network equipment risk assessment which will be meaningful. 展开更多
关键词 Risk Assessment vulnerability scanning network security Essential Equipment.
下载PDF
DAVS:Dockerfile Analysis for Container Image Vulnerability Scanning
2
作者 Thien-Phuc Doan Souhwan Jung 《Computers, Materials & Continua》 SCIE EI 2022年第7期1699-1711,共13页
Container technology plays an essential role in many Information and Communications Technology(ICT)systems.However,containers face a diversity of threats caused by vulnerable packages within container images.Previous ... Container technology plays an essential role in many Information and Communications Technology(ICT)systems.However,containers face a diversity of threats caused by vulnerable packages within container images.Previous vulnerability scanning solutions for container images are inadequate.These solutions entirely depend on the information extracted from package managers.As a result,packages installed directly from the source code compilation,or packages downloaded from the repository,etc.,are ignored.We introduce DAVS–A Dockerfile analysis-based vulnerability scanning framework for OCI-based container images to deal with the limitations of existing solutions.DAVS performs static analysis using file extraction based on Dockerfile information to obtain the list of Potentially Vulnerable Files(PVFs).The PVFs are then scanned to figure out the vulnerabilities in the target container image.The experimental shows the outperform of DAVS on detecting Common Vulnerabilities and Exposures(CVE)of 10 known vulnerable images compared to Clair–the most popular container image scanning project.Moreover,DAVS found that 68%of real-world container images are vulnerable from different image registries. 展开更多
关键词 Container security vulnerability scanning OCI image analysis
下载PDF
Programmable Adaptive Security Scanning for Networked Microgrids 被引量:2
3
作者 Zimin Jiang Zefan Tang +1 位作者 Peng Zhang Yanyuan Qin 《Engineering》 SCIE EI 2021年第8期1087-1100,共14页
Communication-dependent and software-based distributed energy resources(DERs)are extensively integrated into modern microgrids,providing extensive benefits such as increased distributed controllability,scalability,and... Communication-dependent and software-based distributed energy resources(DERs)are extensively integrated into modern microgrids,providing extensive benefits such as increased distributed controllability,scalability,and observability.However,malicious cyber-attackers can exploit various potential vulnerabilities.In this study,a programmable adaptive security scanning(PASS)approach is presented to protect DER inverters against various power-bot attacks.Specifically,three different types of attacks,namely controller manipulation,replay,and injection attacks,are considered.This approach employs both software-defined networking technique and a novel coordinated detection method capable of enabling programmable and scalable networked microgrids(NMs)in an ultra-resilient,time-saving,and autonomous manner.The coordinated detection method efficiently identifies the location and type of power-bot attacks without disrupting normal NM operations.Extensive simulation results validate the efficacy and practicality of the PASS for securing NMs. 展开更多
关键词 networked microgrids Programmable adaptive security scanning Coordinated detection Software defined networking
下载PDF
Design & Test of an Advanced Web Security Analysis Tool (AWSAT)
4
作者 Meenakshi S. P. Manikandaswamy Vijay Madisetti 《Journal of Software Engineering and Applications》 2024年第5期448-461,共14页
Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for ... Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for non-security professionals. This paper presents the design and implementation of an automated web security analysis tool, AWSAT, aimed at enabling individuals with limited security expertise to effectively assess and mitigate vulnerabilities in web applications. Leveraging advanced scanning techniques, the tool identifies common threats such as Cross-Site Scripting (XSS), SQL Injection, and Cross-Site Request Forgery (CSRF), providing detailed reports with actionable insights. By integrating sample payloads and reference study links, the tool facilitates informed decision-making in enhancing the security posture of web applications. Through its user-friendly interface and robust functionality, the tool aims to democratize web security practices, empowering a wider audience to proactively safeguard against cyber threats. 展开更多
关键词 Web security Automated Analysis vulnerability Assessment Web scanning Cross-Site Scripting SQL Injection Cross-Site Request Forgery
下载PDF
Security of Computer Network and Measures of Defense
5
作者 何德明 《电脑知识与技术(过刊)》 2011年第7X期4819-4824,4837,共7页
Along with the deepening of the reform and opening-up policy and the entering of the WTO,international exchange of economy and culture has become more and more frequent,Internet has become an indispensable part of our... Along with the deepening of the reform and opening-up policy and the entering of the WTO,international exchange of economy and culture has become more and more frequent,Internet has become an indispensable part of our life,its rapid development brings great convenience to us,and all of the computers will be connected by Internet in the 21 century,thus the meaning of information security has changed substantially.It not only changes from a general guarding to a common defence,but from a specific field to a public subject as well.However,the opening and sharing of the Internet resource,unefficient supervision as well as various virus make people's information and belongings being in an extremely dangerous environment.The fight between hackers and anti-hackers,destruction and anti-destruction has already affected the stable running of the network and users' legal right,caused great economy damages and it could also threat our country's security.So a right understanding and in-time measures should be paid special attention to.The thesis firstly expatiates the current state of the network security and its importance,and discusses some major factors and threats that affect the network security.And the thesis also introduce some catalogues of the security techniques,some relevant information and their major characters,besides that,I enumerate some popular and effective methods of protecting our network,including the widely used firewall,and the meticulous techniques such as security scan techniques and techniques of intrusion detection.Lastly,some protective measures are stated. 展开更多
关键词 network security FIREWALL security scan techniques techniques of intrusion detection prevention Strategy
下载PDF
An Adaptive Algorithm to Detect Port Scans
6
作者 单蓉胜 李小勇 李建华 《Journal of Shanghai University(English Edition)》 CAS 2004年第3期328-332,共5页
Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by stealthy scans and are prone to DoS attacks. This paper ... Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by stealthy scans and are prone to DoS attacks. This paper presents a new mechanism termed PSD(port scan detection), which is based on TCP packet anomaly evaluation. By learning the port distribution and flags of TCP packets arriving at the protected hosts, PSD can compute the anomaly score of each packet and effectively detect port scans including slow scans and stealthy scans. Experiments show that PSD has high detection accuracy and low detection latency. 展开更多
关键词 port scan anomaly detection TCP/IP network security.
下载PDF
校园网络安全风险评估方法研究与应用
7
作者 胡元军 《科技资讯》 2024年第12期19-21,共3页
随着高校网络规模的迅速扩张、用户数量的增长以及网络开放性的提升,校园网络作为提供多元化信息服务的平台,面临的安全挑战也日益凸显。根据校园的实际情况,综合运用多种风险评估方法进行系统的风险评估,包括流程图法、危害性分析方法... 随着高校网络规模的迅速扩张、用户数量的增长以及网络开放性的提升,校园网络作为提供多元化信息服务的平台,面临的安全挑战也日益凸显。根据校园的实际情况,综合运用多种风险评估方法进行系统的风险评估,包括流程图法、危害性分析方法、分解分析法、调查列举法等。针对校园网络安全风险评估的特性,提出基于探测技术的安全风险评估方法,对校园网络中不同类型安全风险进行识别和探测,能够有效获取资产的基础属性信息,并且通过实验验证该方法的可行性和实用性。 展开更多
关键词 网络安全 风险评估 漏洞扫描 渗透测试
下载PDF
Fast Multi-Pattern Matching Algorithm on Compressed Network Traffic 被引量:2
8
作者 Hao Peng Jianxin Li +1 位作者 Bo Li M.Hassan Arif 《China Communications》 SCIE CSCD 2016年第5期141-150,共10页
Pattern matching is a fundamental approach to detect malicious behaviors and information over Internet, which has been gradually used in high-speed network traffic analysis. However, there is a performance bottleneck ... Pattern matching is a fundamental approach to detect malicious behaviors and information over Internet, which has been gradually used in high-speed network traffic analysis. However, there is a performance bottleneck for multi-pattern matching on online compressed network traffic(CNT), this is because malicious and intrusion codes are often embedded into compressed network traffic. In this paper, we propose an online fast and multi-pattern matching algorithm on compressed network traffic(FMMCN). FMMCN employs two types of jumping, i.e. jumping during sliding window and a string jump scanning strategy to skip unnecessary compressed bytes. Moreover, FMMCN has the ability to efficiently process multiple large volume of networks such as HTTP traffic, vehicles traffic, and other Internet-based services. The experimental results show that FMMCN can ignore more than 89.5% of bytes, and its maximum speed reaches 176.470MB/s in a midrange switches device, which is faster than the current fastest algorithm ACCH by almost 73.15 MB/s. 展开更多
关键词 compressed network traffic network security multiple pattern matching skip scanning depth of boundary
下载PDF
DevSecOps中软件安全性测试技术综述
9
作者 刘羿希 何俊 +2 位作者 吴波 刘丙童 李子玉 《计算机应用》 CSCD 北大核心 2024年第11期3470-3478,共9页
软件安全性测试技术是互联网时代软件开发商完善软件性能和抵御网络攻击的重要手段,而将安全性(Security)融入开发(Development)和运维(Operations)过程中的理念DevSecOps作为新一代软件开发模式,能够识别软件可能存在的威胁和有效评估... 软件安全性测试技术是互联网时代软件开发商完善软件性能和抵御网络攻击的重要手段,而将安全性(Security)融入开发(Development)和运维(Operations)过程中的理念DevSecOps作为新一代软件开发模式,能够识别软件可能存在的威胁和有效评估软件安全性,可将软件安全风险置于可控范围内。于是,以DevOps(Development and Operations)流程为研究起点,梳理DevOps软件开发模式各阶段涉及的软件安全性测试技术,包括源代码审计、模糊测试、漏洞扫描、渗透测试和安全众测技术;收集和分析SCI、EI、SCOPUS、CNKI、CSCD和万方等知名索引库中近三年的相关文献资料,归纳总结以上技术的研究现状,并给出相关测试工具的使用建议;同时针对各技术支撑手段的优缺点,对软件开发模式DevSecOps的未来发展方向进行了展望。 展开更多
关键词 DevSecOps 软件安全性测试 模糊测试 漏洞扫描 渗透测试
下载PDF
对铁路综合视频监控安全防护的思考
10
作者 董相奎 《铁路通信信号工程技术》 2024年第6期53-57,共5页
对铁路综合视频监控系统安全平台的防护功能进行简要说明,对其中存在的漏洞扫描、终端管控、网络配置核查等方面存在的典型问题进行探讨;针对这些问题,提出相应的解决方法或思路建议,其中重点讨论漏洞扫描的维护周期与实现方法、终端管... 对铁路综合视频监控系统安全平台的防护功能进行简要说明,对其中存在的漏洞扫描、终端管控、网络配置核查等方面存在的典型问题进行探讨;针对这些问题,提出相应的解决方法或思路建议,其中重点讨论漏洞扫描的维护周期与实现方法、终端管控功能需求的主要内容、网络配置核查的注意事项和特点等;最后对视频安全平台在铁路综合视频监控系统中的发展前景进行简要说明。 展开更多
关键词 视频监控 通信 安全 配置核查 漏洞扫描
下载PDF
网络安全漏洞扫描与修复自动化技术研究
11
作者 殷庆荣 王国伟 《智能物联技术》 2024年第3期38-41,共4页
网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效... 网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效、精准、全面的漏洞发现和修复。实验结果表明,该技术可以显著加快漏洞响应速度,减少95%的人工投入,修复成功率达到98.7%,对于提高网络安全防护水平具有重要意义。 展开更多
关键词 网络安全 漏洞扫描 自动化修复 知识库 智能引擎
下载PDF
电力系统的安全漏洞扫描与网络防护策略
12
作者 车德敏 姜俊秋 《自动化应用》 2024年第6期215-217,共3页
电力系统的安全问题会直接影响电力供应的稳定性。为应对不断变化的网络威胁,采用机器学习算法,设计了一种智能化的电力系统网络漏洞扫描方法。该方法可实时监控网络流量,动态检测未知漏洞,显著提高了漏洞检出率,同时降低了误报率;此外... 电力系统的安全问题会直接影响电力供应的稳定性。为应对不断变化的网络威胁,采用机器学习算法,设计了一种智能化的电力系统网络漏洞扫描方法。该方法可实时监控网络流量,动态检测未知漏洞,显著提高了漏洞检出率,同时降低了误报率;此外,通过与安全防护策略的紧密整合,显著缩短了漏洞响应时间,为维护电力系统安全技术的发展提供了重要支持。 展开更多
关键词 电力系统 漏洞扫描 安全防护
下载PDF
网络漏洞扫描工具核验方法研究
13
作者 刘烨 潘科羽 +3 位作者 吕唯因 刘锐奇 马远伟 孙智权 《现代计算机》 2024年第14期65-69,79,共6页
随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐... 随着互联网的迅猛发展,网络安全已经成为国家安全的重要组成部分。网络漏洞扫描工具作为一种高效、便捷的网络安全检测评估工具,在网络安全检测评估机构中得到广泛应用。然而,网络漏洞扫描工具在使用过程中也存在一些潜在风险和安全隐患。为了确保工具的安全性和可靠性,从功能适用性、兼容性、性能效率、结果准确性等方面提出了详细的核验内容和方法,并分享了开源漏洞扫描工具的核验案例。通过对网络漏洞扫描工具进行全面、系统的核验,可以有效地评估其风险和适用性,确保其在实际应用中的安全性和可靠性。 展开更多
关键词 网络安全检测评估机构 网络漏洞扫描工具 工具核验
下载PDF
大数据与计算机网络的安全技术分析 被引量:2
14
作者 袁芳芳 《集成电路应用》 2023年第3期76-78,共3页
阐述基于大数据的计算机网络安全问题,大数据与计算机网络安全防护技术,包括加密技术、预警技术、漏洞扫描技术,以及信息加密与恢复技术。探讨重新规划安全维护结构,设置效率更高的配套方案,以及设计缜密的管理制度,创建安全配置体系,... 阐述基于大数据的计算机网络安全问题,大数据与计算机网络安全防护技术,包括加密技术、预警技术、漏洞扫描技术,以及信息加密与恢复技术。探讨重新规划安全维护结构,设置效率更高的配套方案,以及设计缜密的管理制度,创建安全配置体系,从而使计算机网络安全技术能够更好地发挥防御作用。 展开更多
关键词 大数据技术 计算机网络 信息安全 漏洞扫描 数据加密 数据恢复
下载PDF
分布式端口扫描器Dnmap的设计与实现
15
作者 翁志庚 《软件》 2023年第3期32-36,共5页
nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个... nmap事实上成为现代各种扫描器技术上的标杆,但随着近年网络环境发生重大变化,它很容易被发现和拦截。需要对其进行分布式升级,以提高其隐蔽性和运行效率。分布式的dnmap保留了单机的nmap原有各种特点,同时把单个任务分布式化,基于多个设备或多个独立IP实施,在分布式的设备和独立IP地址足够多的前提下,可以减少扫描时间,并且不容易被发现和拦截。dnamp采用Master、Slave双角色的模式,进行分布式部署,将其应用于正面的网络攻防演练,有利于打造更安全稳定的网络环境。 展开更多
关键词 NMAP dnmap 端口扫描 分布式 信息安全 网络安全
下载PDF
配电站房扫码门禁系统设计与应用
16
作者 任建 苏建华 +2 位作者 赵剑 蒋若何 叶斌 《自动化仪表》 CAS 2023年第10期101-105,共5页
传统的配电站房门禁系统智能化程度低、操作繁琐、安全性差,无法满足供电所智能化的应用需求,而且普通的智能门禁设备无法适应配电站房高温、潮湿的恶劣环境。针对上述问题,设计了一种基于扫码开门方式的配电站房门禁系统。该系统在原... 传统的配电站房门禁系统智能化程度低、操作繁琐、安全性差,无法满足供电所智能化的应用需求,而且普通的智能门禁设备无法适应配电站房高温、潮湿的恶劣环境。针对上述问题,设计了一种基于扫码开门方式的配电站房门禁系统。该系统在原门禁硬件中嵌入舵机和继电器,并进行通信模块集成研制、远程控制协议设计以及移动应用软件研发。同时,该系统提供了丰富的接口,以快速实现与供服系统、工单管理等其他业务系统的对接,可满足配电站房对门禁系统的智能化、多元化需求。该系统有效地解决了配电站房的出入管理不方便和存在安全隐患的问题,提升了配电网的安全管控效率。 展开更多
关键词 配电网 配电站 智能门禁 扫码开门 通信协议 安全机制
下载PDF
网络安全扫描技术研究 被引量:31
17
作者 洪宏 张玉清 +1 位作者 胡予濮 戴祖锋 《计算机工程》 CAS CSCD 北大核心 2004年第10期54-56,共3页
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实... 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。 展开更多
关键词 网络安全扫描 端口扫描 漏洞扫描
下载PDF
基于插件的安全漏洞扫描系统设计 被引量:14
18
作者 陈铁明 蔡家楣 +1 位作者 蒋融融 冯宪澄 《计算机工程与设计》 CSCD 2004年第2期194-196,共3页
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独... 网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 展开更多
关键词 网络安全 网络攻击 计算机网络 插件 安全漏洞扫描系统 设计 C/S模型
下载PDF
基于UNIX主机系统的漏洞扫描器的设计 被引量:7
19
作者 曹元大 杨帆 +1 位作者 薛静锋 翟永 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第6期715-717,770,共4页
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标... 针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点. 展开更多
关键词 UNIX主机系统 漏洞扫描器 设计 网络安全 主动防御 安全漏洞
下载PDF
网络安全评估模型研究 被引量:63
20
作者 肖道举 杨素娟 +1 位作者 周开锋 陈晓苏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第4期37-39,共3页
针对网络安全技术的发展现状 ,阐述了对网络进行安全评估的重要意义 ,给出了基于插件技术的网络安全评估模型 .在此基础上 ,讨论了漏洞分类的主要方法、漏洞的标识原则以及漏洞库的更新问题 .结合插件技术的发展 ,给出了模拟攻击技术的... 针对网络安全技术的发展现状 ,阐述了对网络进行安全评估的重要意义 ,给出了基于插件技术的网络安全评估模型 .在此基础上 ,讨论了漏洞分类的主要方法、漏洞的标识原则以及漏洞库的更新问题 .结合插件技术的发展 ,给出了模拟攻击技术的插件实现以及相关插件更新机制 .最后 ,给出一个综合分析评估模型 。 展开更多
关键词 网络安全 扫描 漏洞库 模拟攻击 插件 评估模型
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部