期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全扫描技术研究
下载PDF
职称材料
导出
摘要
网络安全扫描是网络安全领域中很重要的技术手段,可以及时发现网络安全漏洞,有效防范黑客攻击,本文分析了网络安全扫描的功能,对其扫描方法和主要类型进行了分类,同时指出网络安全扫描中出现的问题,对其未来的发展趋势进行了深入的分析。
作者
滕海军
机构地区
辽阳市劳动保障信息中心
出处
《消费导刊》
2012年第9期162-162,164,共2页
关键词
网络安全
扫描
发展趋势
分类号
TP334.22 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
6
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
茼大鹏.网络系统安全性评估技术研究[D].哈尔滨:哈尔滨工业大学,2009.
被引量:2
2
帅军.
计算机网络信息安全的现状与防御[J]
.网络财富,2010(1):139-139.
被引量:8
3
刘坚 林桦.计算机网络安全剖析.各界(科技与教育),2010,(10).
被引量:2
4
张艳刚.
计算机网络安全与应对策略概述[J]
.硅谷,2010,3(4):70-70.
被引量:2
5
张帆.
多方位构建政务部门内部网络安全平台[J]
.网络安全技术与应用,2010(2):17-18.
被引量:1
6
孙庆利.
浅谈校园网安全问题及解决办法[J]
.信息与电脑(理论版),2010(1):93-93.
被引量:2
二级参考文献
5
1
马骏,周君仪.
浅谈校园网网络安全及防范技术[J]
.广西轻工业,2007,23(9):74-75.
被引量:16
2
黄怡强,郭钦祥,黄怡胜.
浅谈软件开发需求分析阶段的主要任务[J]
.中山大学学报论丛,2002,22(1):262-265.
被引量:42
3
舒昶,吕述望,张文婧,冯凯锋.
网络安全处理器的研究[J]
.中国科学院研究生院学报,2002,19(1):97-101.
被引量:6
4
汤志伟.
电子政府的信息网络安全及防范对策[J]
.电子科技大学学报(社科版),2002,4(1):12-17.
被引量:18
5
郭启全.
网络信息安全学科建设与发展[J]
.中国人民公安大学学报(自然科学版),2003,9(3):33-36.
被引量:21
共引文献
11
1
吴凤侠.
浅谈大数据背景下计算机信息安全防护措施[J]
.计算机产品与流通,2020,0(3):78-78.
被引量:5
2
徐亚凤.
硬件防火墙技术研究[J]
.黑龙江科技信息,2010(26):104-104.
3
刘迪昱,孙伟.
网络商店的付费机制与信息安全分析[J]
.网络安全技术与应用,2011(8):19-21.
4
博新宇,管志远.
高校网络安全问题及对策[J]
.实验技术与管理,2011,28(11):188-190.
被引量:6
5
郭云川,钱俊彦,常亮.
面向属性计算的转义性计算研究[J]
.桂林电子科技大学学报,2011,31(6):431-433.
6
董夙慧.
计算机网络安全问题及防范策略探讨[J]
.软件,2012,33(9):102-103.
被引量:12
7
李宇航.
计算机网络安全问题分析及其防范措施[J]
.数字技术与应用,2014,32(10):167-167.
被引量:2
8
陈良.
网络信息安全的现状与防御[J]
.中国新通信,2016,0(17):75-75.
9
雷蕾.
计算机网络信息安全和防护探讨[J]
.电脑迷,2017(1).
10
陈熠,李薇.
网络安全事件应急响应对策[J]
.信息与电脑(理论版),2011(7):55-56.
被引量:1
1
陈鑫.
计算机网络信息安全及其对策研究[J]
.电脑知识与技术,2014,10(1X):493-495.
被引量:1
2
赵妙军.
浅析网络安全扫描技术[J]
.今日科苑,2010(2):132-132.
被引量:2
3
刘真真.
计算机网络安全技术研究[J]
.科技风,2012(24):25-25.
被引量:3
4
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:30
5
文辉,王虎智.
网络安全漏洞扫描技术的原理与实现[J]
.福建电脑,2006,22(4):37-38.
被引量:3
6
乔佩利,宋平.
融合扫描技术的入侵检测系统研究与实现[J]
.哈尔滨理工大学学报,2009,14(1):55-59.
被引量:1
7
宋苑,卢扬明.
网络安全扫描技术综述[J]
.广东通信技术,2004,24(8):58-60.
被引量:4
8
刘文涛.
基于SOA的网络安全系统研究[J]
.甘肃联合大学学报(自然科学版),2010,24(2):74-77.
被引量:1
9
王志虎.
基于SOA的网络安全系统应用研究[J]
.电脑编程技巧与维护,2010(16):112-113.
10
周碧英,张鹏.
浅析网络安全扫描技术[J]
.内江科技,2008,29(10):131-131.
消费导刊
2012年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部