期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
系统漏洞扫描器分析
被引量:
1
下载PDF
职称材料
导出
摘要
本文详细介绍了基于网络的漏洞扫描器和基于主机的漏洞扫描器的工作原理,分析了两种扫描器的特点,分别归纳了两种扫描器的优缺点。本文可以为设计扫描器和选择扫描器提供很好的理论支持。
作者
刘惠敏
董玫
机构地区
湖北黄冈职业技术学院计算机科学与技术系
出处
《福建电脑》
2007年第5期58-58,65,共2页
Journal of Fujian Computer
关键词
系统漏洞
安全
扫描器
漏洞数据库
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
1
二级引证文献
4
同被引文献
7
1
沈阳,黄厚宽.
网络安全漏洞扫描器[J]
.电脑与信息技术,2004,12(4):35-39.
被引量:4
2
赵振国,蔡皖东.
网络漏洞扫描器的设计与实现[J]
.微电子学与计算机,2005,22(4):122-125.
被引量:7
3
曹元大,李险峰,薛静锋.
漏洞扫描器中插件技术的研究[J]
.微机发展,2005,15(9):72-74.
被引量:6
4
杨森,张新有.
网络安全漏洞扫描器设计与实现[J]
.网络安全技术与应用,2008(11):24-26.
被引量:3
5
王宜阳,宋苑.
浅谈渗透测试在Web系统防护中的应用[J]
.信息网络安全,2010(9):22-23.
被引量:6
6
倪评福,吴作顺.
Web应用扫描器评估标准的研究[J]
.计算机技术与发展,2013,23(3):139-142.
被引量:2
7
张芳.
基于WEB的企业电子商务网站的设计与构建[J]
.商,2015,0(27):229-229.
被引量:1
引证文献
1
1
牛咏梅.
面向Web应用的漏洞扫描器的设计与实现[J]
.南阳理工学院学报,2018,10(6):66-69.
被引量:4
二级引证文献
4
1
孟清,路贺俊,刘对,高雨.
基于Python的自动代理Web漏洞扫描器的设计与实现[J]
.科技视界,2020(17):41-45.
被引量:2
2
吕宝路,梁景普,欧翰琪,陈涛.
面向敏感信息检测的Web 综合漏洞扫描器实现[J]
.电脑知识与技术,2020,16(23):30-32.
被引量:1
3
王宁,周云才.
DAST开发技术设计与分析[J]
.电脑知识与技术,2022,18(6):65-67.
4
贺云龙.
Web应用渗透技术研究及安全防御方案设计分析[J]
.科技创新与应用,2022,12(29):189-192.
被引量:2
1
高静峰,林柏钢,倪一涛.
基于粗糙集理论的漏洞检测技术研究[J]
.信息安全与通信保密,2007,29(1):63-65.
被引量:1
2
顾玮.
遗传算法概述[J]
.办公自动化,2016,21(7):34-35.
被引量:7
3
杨冀龙.
漏洞扫描器选购秘笈[J]
.中国计算机用户,2004(33).
4
杨冀龙.
漏洞扫描器 让你信赖的安全专家[J]
.计算机安全,2004(10):28-30.
5
如何选择一款web漏洞扫描器[J]
.计算机与网络,2011,37(3):78-79.
6
翟钰,张玉清,武维善,胡建武.
系统安全漏洞研究及数据库实现[J]
.计算机工程,2004,30(8):68-70.
被引量:27
7
王小龙.
物联网安全问题分析研究[J]
.信息通信,2016,29(10):165-166.
被引量:2
8
张亚斌,王小红,刘岁房.
物联网技术在智能家居系统中的应用[J]
.现代建筑电气,2012,3(8):50-52.
被引量:6
9
杨兆辉.
计算机技术发展与应用研究[J]
.中国科技纵横,2012(12):34-35.
10
徐磊,范柳青.
浅析3D游戏引擎[J]
.电脑知识与技术(过刊),2011,17(6X):4189-4190.
被引量:4
福建电脑
2007年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部