期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
入侵检测系统 被引量:22
1
作者 张慧敏 何军 黄厚宽 《计算机应用研究》 CSCD 北大核心 2001年第9期38-41,共4页
入侵检测系统 (IDS)是一种基于主动策略的网络安全系统 ,是对常用的被动策略的逻辑补偿 ,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析 ,说明了入侵检测的技术原理 ,并从两个角度对IDS进行分类 ;接着讨论了系统的实现方法... 入侵检测系统 (IDS)是一种基于主动策略的网络安全系统 ,是对常用的被动策略的逻辑补偿 ,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析 ,说明了入侵检测的技术原理 ,并从两个角度对IDS进行分类 ;接着讨论了系统的实现方法和现有的IDS系统 ;最后总结了这项技术 。 展开更多
关键词 入侵检测系统 网络安全 神经网络 防火墙 计算机网络
下载PDF
一种改进的网络安全扫描工具 被引量:12
2
作者 张平 蒋凡 《计算机工程》 CAS CSCD 北大核心 2001年第9期107-109,共3页
介绍网络安全扫描工具的发展及CVE标准,在仔细分析当前较先进的网络安全扫描工具NESSUS的基础上,提出一种新型的更适合安全管理员使用的扫描工具。
关键词 计算机网络 网络安全扫描工具 防火墙 浏览器 服务器
下载PDF
网络漏洞扫描器的设计与实现 被引量:7
3
作者 李鹏 杨献荣 许丽华 《计算机工程》 CAS CSCD 北大核心 2003年第8期116-117,142,共3页
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。
关键词 网络安全 漏洞扫描 扫描器 套接字 代理
下载PDF
网络安全扫描工具的分析与比较 被引量:7
4
作者 谈进 李涛 +1 位作者 伍良富 宋渊 《计算机应用研究》 CSCD 北大核心 2003年第9期77-78,81,共3页
主要分析、比较和介绍了当前流行的端口扫描和网络弱点扫描技术及工具,并针对不同类型的扫描工具进行了测试比较工作。
关键词 网络安全 端口扫描 扫描工具
下载PDF
多组件协作式网络安全系统的分析与设计 被引量:9
5
作者 蒋文保 王常吉 +1 位作者 杨大鉴 任晓明 《计算机工程与应用》 CSCD 北大核心 2002年第23期172-175,共4页
该文提出了一种集网络安全评估分析、防护、检测和响应技术为一体的多组件动态协作式网络安全系统。该系统采用多组件动态协作模型设计,主要包括防火墙、网络探测器、主机代理、扫描器、管理控制台等多种安全组件,系统中各个组件之间能... 该文提出了一种集网络安全评估分析、防护、检测和响应技术为一体的多组件动态协作式网络安全系统。该系统采用多组件动态协作模型设计,主要包括防火墙、网络探测器、主机代理、扫描器、管理控制台等多种安全组件,系统中各个组件之间能动态地密切协作,共同维护网络安全。文中重点阐述了该系统的结构、多组件协作的具体内容及其实现,以及用于支持协作的基于PKI的身份认证及保密通信机制。 展开更多
关键词 多组件协作式网络安全系统 分析 设计 防火墙 扫描器 入侵检测 计算机网络
下载PDF
网络隐患扫描器的设计与实现 被引量:8
6
作者 孙钢锋 韩权印 《计算机工程》 CAS CSCD 北大核心 2006年第7期253-255,共3页
介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。
关键词 网络安全 漏洞扫描器 服务器
下载PDF
安全扫描器综述 被引量:5
7
作者 戴祖锋 张玉清 胡予濮 《计算机工程》 CAS CSCD 北大核心 2004年第2期5-7,22,共4页
安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描... 安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描器的因素,并由此指出了扫描器的发展趋势。 展开更多
关键词 安全扫描器 网络型扫描器 插件 安全评估专家系统
下载PDF
一种主机与网络相结合的漏洞扫描工具的设计与实现 被引量:3
8
作者 徐漫江 《雷达与对抗》 2002年第2期65-68,共4页
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首... 计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。 展开更多
关键词 主机 网络 漏洞扫描工具 网络安全 计算机
下载PDF
主动式网络安全防御系统模型设计 被引量:4
9
作者 张越今 《网络安全技术与应用》 2003年第1期77-79,共3页
依据动态信息安全模型P^2DR并结合现有的网络安全技术,作者提出了一个主动式的网络安全防御系统模型。本文介绍了模型的体系结构和信息处理流程,最后给出了模型的特点。
关键词 主动式网络安全防御系统 设计 计算机网络 入侵检测 防火墙 P^2DR模型
原文传递
漏洞扫描与主机信息资源安全 被引量:3
10
作者 张光远 郑骁鹏 《现代情报》 北大核心 2007年第8期221-223,共3页
本文从主机信息资源安全角度考虑,介绍了漏洞扫描器的概念和工作原理,制订了基于漏洞扫描器的主机安全策略,强调了漏洞扫描器的使用权和自身安全性问题,并给出了漏洞扫描器的使用和维护方法,从而能够最大限度发挥基于主机的漏洞扫描器... 本文从主机信息资源安全角度考虑,介绍了漏洞扫描器的概念和工作原理,制订了基于漏洞扫描器的主机安全策略,强调了漏洞扫描器的使用权和自身安全性问题,并给出了漏洞扫描器的使用和维护方法,从而能够最大限度发挥基于主机的漏洞扫描器的效用。 展开更多
关键词 漏洞扫描 主机信息资源安全 安全策略
下载PDF
基于Web的漏洞扫描系统的设计与实现 被引量:3
11
作者 耿哲 王秀美 +1 位作者 王继龙 于洪奎 《计算机与现代化》 2004年第11期30-32,54,共4页
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。
关键词 网络漏洞扫描 基于WEB 漏洞扫描系统 漏洞扫描器 开源软件 网络安全 设计 重要作用 基础 优点
下载PDF
Scanner中网络扫描脚本语言的设计及其实现
12
作者 向玲 董占球 《计算机工程与应用》 CSCD 北大核心 2001年第22期78-81,共4页
网络扫描器在信息安全领域有着重要的作用和地位,该文提出用一种专用的网络扫描脚本语言对安全检查项进行描述的想法,并有选择地给出了这种脚本语言的设计思想和实现。
关键词 网络安全 安全漏洞 网络扫描脚本语言 scanner 计算机网络
下载PDF
基于内核检测的数据库漏洞扫描器的设计与实现 被引量:1
13
作者 张驯 马之力 +3 位作者 智勇 朱小琴 龚波 李志茹 《电力信息与通信技术》 2016年第8期38-41,共4页
通过对数据库业务的安全性能分析发现,面向应用及其后台数据库的应用级入侵问题已经日益泛滥,尤其对数据库中重要数据的窃取和篡改最为常见。为了保证数据库的安全,及时检测出数据库系统的安全漏洞,文章设计出一种基于内核入侵检测机制... 通过对数据库业务的安全性能分析发现,面向应用及其后台数据库的应用级入侵问题已经日益泛滥,尤其对数据库中重要数据的窃取和篡改最为常见。为了保证数据库的安全,及时检测出数据库系统的安全漏洞,文章设计出一种基于内核入侵检测机制的数据库漏洞扫描器。该扫描器能够深入分析数据库内核,实时检测黑客的入侵行为,从而防止数据库系统被入侵后导致数据泄露及恶意篡改现象的发生,进一步提升数据库系统的安全性。 展开更多
关键词 数据库安全 内核入侵检测 漏洞扫描器
下载PDF
基于加权关联规则的端口扫描检测 被引量:1
14
作者 赵鹏 薛冰冰 《现代计算机》 2006年第8期23-25,共3页
在深入研究了端口扫描检测中传统关联规则算法的应用的基础上,提出了将加权关联规则算法应用到端口扫描检测中。该方法不但可以及时发现缓慢扫描、分布式扫描以及多种隐蔽扫描,而且有效地解决了传统关联规则算法中因未考虑网络数据固有... 在深入研究了端口扫描检测中传统关联规则算法的应用的基础上,提出了将加权关联规则算法应用到端口扫描检测中。该方法不但可以及时发现缓慢扫描、分布式扫描以及多种隐蔽扫描,而且有效地解决了传统关联规则算法中因未考虑网络数据固有的时间特性而引起的漏检问题。 展开更多
关键词 网络安全 端口扫描 加权关联规则
下载PDF
新型快捷购物车的研发与推广应用
15
作者 李磊 《机械管理开发》 2013年第2期191-193,共3页
目前,能够实现超市购物自动化的购物车这一市场仍是空白。且现有的主流购物方式是收银员对顾客所购商品逐个刷条,费时费力且造成超市大量排队现象,引起顾客对排队的反感,使顾客购物的舒适性大大降低并对超市销售造成大量损失。通过市场... 目前,能够实现超市购物自动化的购物车这一市场仍是空白。且现有的主流购物方式是收银员对顾客所购商品逐个刷条,费时费力且造成超市大量排队现象,引起顾客对排队的反感,使顾客购物的舒适性大大降低并对超市销售造成大量损失。通过市场调查分析,大多数消费者都希望有公司可以为人们购物提供一种方便、省时的服务实现快速购物。因此,论述了购物车的优越性及其推广方法。 展开更多
关键词 新型购物车 扫描系统 安检系统 商标扫描仪 显示屏 自助扫描 安全篮
下载PDF
快速渗透测试系统的设计与实现
16
作者 张钊 方勇 陈兴刚 《信息安全与通信保密》 2013年第5期95-97,共3页
渗透测试人员通常使用扫描软件来检测网站是否存在安全漏洞,这些软件自动发送网络请求,分析网站返回的信息来确定安全风险。但是,随着越来越多的站点利用开源程序搭建,这些通用扫描软件就显得低效和费时。文中提出了一种结合Web程序指... 渗透测试人员通常使用扫描软件来检测网站是否存在安全漏洞,这些软件自动发送网络请求,分析网站返回的信息来确定安全风险。但是,随着越来越多的站点利用开源程序搭建,这些通用扫描软件就显得低效和费时。文中提出了一种结合Web程序指纹扫描和漏洞精确利用的方法来进行渗透测试扫描,并实现了Web漏洞扫描工具Zscan。经过与目前主流的漏洞扫描软件对比测试扫描开源程序,Zscan在扫描效率和准确度上有着明显的优势。 展开更多
关键词 渗透测试 网络安全 程序指纹 扫描器 漏洞库
原文传递
多扫描器网站安全监测平台设计与实现
17
作者 李娟 偰赓 +1 位作者 施蕾 崔甲 《集成电路应用》 2017年第11期66-70,共5页
互联网的应用已经极为普遍,政府和企业的办公越来越多的依靠网络,并且这种依靠变的越来越紧密。由于WEB应用系统的易用性,使政府和企业在电子办公上更倾向于使用WEB应用系统,它所承载的政府企业形象、网上购物、银行交易、虚拟社区、虚... 互联网的应用已经极为普遍,政府和企业的办公越来越多的依靠网络,并且这种依靠变的越来越紧密。由于WEB应用系统的易用性,使政府和企业在电子办公上更倾向于使用WEB应用系统,它所承载的政府企业形象、网上购物、银行交易、虚拟社区、虚拟货币等服务已经无所不在。互联网网站也已成为各种社会组织普遍采用的对外宣传、对内办公工具。在网站为组织带来利益和便利的同时,伴随而来的是很多单位因网站安全防护不足导致遭受攻击,甚至造成巨额经济损失和不良社会影响。可以说,互联网网站安全问题不仅关系到企业形象,还会直接或间接对业务连续性造成影响。目前安全市场中有众多的漏洞检测工具,不同的产品在针对统一网站进行扫描时产生的结果不尽相同。这是一个设计,可对多种扫描结果进行风险归一、漏洞归一、等级归一,确保服务输出结果的完整性与一致性的多扫描器网站安全监测平台。 展开更多
关键词 计算机系统 信息安全 扫描器 网站漏洞
下载PDF
网络安全扫描之王——Retina Network Security Scanner
18
作者 坦克 《软件指南》 2003年第11期59-60,64,共3页
据统计,目前在遭受黑客攻击最为频繁的国家中.中国已经位居第三位。从中可以看出我国很多网管都不知道自己所管辖的服务器安全等级是高还是低?安全隐患究竟有多少?
关键词 网络安全扫描软件 防火墙 黑客攻击 计算机网络 RETINA NETWORK security scanner
原文传递
网络隐患扫描系统设计与实现 被引量:8
19
作者 刘宝旭 吴海燕 许榕生 《计算机工程与应用》 CSCD 北大核心 2002年第1期11-13,共3页
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统... 提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 展开更多
关键词 计算机网络 网络安全隐患 漏洞库 CVE标准 隐患扫描 安全机制
下载PDF
HTML5安全研究 被引量:11
20
作者 孙松柏 Ali Abbasi +2 位作者 诸葛建伟 段海新 王珩 《计算机应用与软件》 CSCD 北大核心 2013年第3期1-6,16,共7页
HTML5是目前富互联网应用(RIA)中最重要的技术之一。由于得到了业界厂商的大力支持,发展迅速,已经成为未来Web应用发展的事实标准。新技术的引用,在给用户提供丰富多彩互联网的同时,也引入了新的安全问题:CORS、XHR-LEVEL2等已经打破了... HTML5是目前富互联网应用(RIA)中最重要的技术之一。由于得到了业界厂商的大力支持,发展迅速,已经成为未来Web应用发展的事实标准。新技术的引用,在给用户提供丰富多彩互联网的同时,也引入了新的安全问题:CORS、XHR-LEVEL2等已经打破了浏览器原有的同源策略准则(SOP);Web Storage、Application Cache等新功能在增强客户端能力的同时,也提供了一些新型的客户端攻击机制;Web Workers、Web Socket等新特性则引入了新的滥用手段。在中国互联网上,越来越多的网站开始逐步采用HTML5技术,但在安全防护方面还存在众多弱点。与此同时,目前大多数Web应用扫描器都不具备检测HTML5安全问题的特性,这使得HTML5安全问题在安全评估与渗透测试过程中成为盲点。深入探讨HTML5新引入的安全威胁,通过对国内支持HTML5大型网站的测试发现了大量安全问题,并对现有Web应用扫描器对HTML5支持情况进行了调查分析,结果验证了国内互联网网站对于HTML5新形态安全威胁的脆弱性。 展开更多
关键词 HTML5 WEB应用安全 CORS Web应用扫描
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部