期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络端口和漏洞扫描技术精要
下载PDF
职称材料
导出
摘要
“千里之堤,溃于蚁穴”,漏洞再小,如果被攻击者利用,也可能导致整个网络的瘫痪。因此,作为管理员应当像黑客一样思考,时刻关注最新的安全技术和系统漏洞,并对照本单位的网络进行检查。那么,怎样才能发现企业网络的安全漏洞呢?需要掌握和采用什么样的关键技术?有什么比较流行和高效的工具可以用来辅助系统管理员来进行漏洞的扫描和发现呢?
作者
李洋
机构地区
北京
出处
《网管员世界》
2011年第3期115-118,共4页
Netadmn World
关键词
漏洞扫描技术
网络端口
辅助系统
安全技术
安全漏洞
企业网络
管理员
攻击者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘本军,邵菊,魏文胜.
别让移动硬盘成蚁穴[J]
.网管员世界,2007(10):85-86.
2
刘本军.
别让移动硬盘成蚁穴[J]
.网管员世界,2010(16):64-65.
3
高尚,杨静宇.
最短路的蚁群算法收敛性分析[J]
.科学技术与工程,2006,6(3):273-277.
被引量:7
4
乔珊,帷幄.
莫让共享成“蚁穴”[J]
.网管员世界,2005(4):59-62.
5
问题交流[J]
.大众软件,2006(23):94-95.
6
杨洪鹏.
全面部署网络终端安全策略[J]
.中国传媒科技,2007(9):27-29.
7
张四大.
“寻找蚁穴”系列连载——直击黑客[J]
.网管员世界,2009(23):79-87.
8
崔大伟.
“寻找蚁穴”系列连载——莫名泄露的数据(上)[J]
.网管员世界,2009(19):75-81.
9
王淑江,乔珊.
“寻找蚁穴”系列连载——谁是病毒的帮凶(下)[J]
.网管员世界,2009(22):81-87.
10
张羽.
千里之堤会否溃于蚁穴——我国安全专家首次发现Vista重大安全漏洞[J]
.中国信息化,2007(3):17-19.
网管员世界
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部