期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络安全扫描技术
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
网络安全扫描技术是一种有效的主动防御技术,目前已经成为网络安全研究中的热点之一,针对发现漏洞的网络安全扫描技术进行分析和研究具有重要的现实意义。
作者
赵妙军
机构地区
杭州师范大学钱江学院
出处
《今日科苑》
2010年第2期132-132,共1页
Modern Science
关键词
安全扫描
漏洞
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
14
同被引文献
4
引证文献
2
二级引证文献
4
参考文献
2
1
刘健,曹耀钦.
网络隐蔽扫描技术研究[J]
.计算机工程与设计,2004,25(2):239-242.
被引量:4
2
张平,蒋凡.
一种改进的网络安全扫描工具[J]
.计算机工程,2001,27(9):107-109.
被引量:12
二级参考文献
6
1
前导工作室(译).网络安全技术内幕[M].北京:机械工业出版社,1999,4..
2
胡昌振,面向二十一世纪的网络安全与防护,1999年
3
前导工作室(译),网络安全技术内幕,1999年
4
张平,蒋凡.
一种改进的网络安全扫描工具[J]
.计算机工程,2001,27(9):107-109.
被引量:12
5
刘敏,曾明,过晓冰,魏恒义.
网络观测计的研究和实现[J]
.计算机工程,2002,28(1):75-76.
被引量:2
6
黄菁,苏璞睿,蒋建春,卿斯汉.
可扩展的网络弱点扫描系统设计与实现[J]
.计算机工程,2002,28(2):149-151.
被引量:5
共引文献
14
1
徐守志,谭运猛,杨宗凯.
网络安全评估系统设计与实现[J]
.信息通信,2003,16(1):46-48.
被引量:1
2
沈晓夫.
微型创业,胜在小而精[J]
.成才与就业,2005(17):78-79.
3
戴祖锋,张玉清,胡予濮,洪宏,谢崇斌.
安全隐患扫描系统的设计及实现[J]
.计算机工程,2004,30(9):65-67.
被引量:1
4
刘嫔,唐朝京,张森强.
基于网络的安全漏洞分类与扫描分析[J]
.信息与电子工程,2004,2(4):318-320.
被引量:5
5
万琳.
基于网络安全的漏洞扫描[J]
.内江科技,2008,29(5):131-132.
被引量:2
6
杨涛,李树仁,党德鹏.
计算机网络风险防范模式研究[J]
.中国人口·资源与环境,2011,21(2):96-99.
被引量:16
7
李一川,高恒聚,王亦飞,樊梦.
无线网络的技术综述[J]
.科技信息,2011(11).
被引量:7
8
戴量.
论计算机网络风险的优化管理[J]
.无线互联科技,2012,9(4):98-98.
9
旷野,吕尧.
基于多核的网络扫描技术研究[J]
.信息安全与技术,2012,3(10):10-16.
被引量:2
10
罗军东,周峰.
端口扫描技术研究[J]
.软件导刊,2006,5(9):40-42.
被引量:3
同被引文献
4
1
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:32
2
代文锋,王玉珍.
我国移动电子商务现状与问题研究[J]
.办公自动化(综合月刊),2008(6):23-24.
被引量:11
3
施庆平.
移动电子商务中的信息交换安全性分析[J]
.商场现代化,2009(22):45-46.
被引量:2
4
傅杰勇.
我国移动电子商务应用安全问题探析[J]
.中国集体经济,2008,0(5S):65-66.
被引量:12
引证文献
2
1
李秋锐.
计算机网络安全扫描技术研究[J]
.网络安全技术与应用,2012(1):23-25.
被引量:4
2
邢晓光.
移动电子商务的网络安全性研究[J]
.中国电子商务,2013(15):22-23.
二级引证文献
4
1
黄浩.
关于信息化环境下数字图书馆网络建设的思考——基于湖南图书馆网络建设中的需求分析[J]
.图书情报导刊,2016,1(6):7-11.
被引量:2
2
罗强,段梦军,吴治霖.
网络空间资产探测关键技术研究[J]
.通信技术,2021,54(9):2235-2241.
被引量:10
3
宋恒嘉,仲伟炜,陈洁.
工控网络拓扑管理系统设计与实现[J]
.福建电脑,2022,38(7):97-99.
被引量:1
4
蒋星宇,徐锐,张若愚,张志勇.
工业控制系统网络资产探测技术研究[J]
.计算机与现代化,2023(2):89-95.
被引量:4
1
陈鑫.
计算机网络信息安全及其对策研究[J]
.电脑知识与技术,2014,10(1X):493-495.
被引量:1
2
滕海军.
网络安全扫描技术研究[J]
.消费导刊,2012(9):162-162.
3
刘真真.
计算机网络安全技术研究[J]
.科技风,2012(24):25-25.
被引量:3
4
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:32
5
文辉,王虎智.
网络安全漏洞扫描技术的原理与实现[J]
.福建电脑,2006,22(4):37-38.
被引量:3
6
乔佩利,宋平.
融合扫描技术的入侵检测系统研究与实现[J]
.哈尔滨理工大学学报,2009,14(1):55-59.
被引量:1
7
宋苑,卢扬明.
网络安全扫描技术综述[J]
.广东通信技术,2004,24(8):58-60.
被引量:5
8
刘文涛.
基于SOA的网络安全系统研究[J]
.甘肃联合大学学报(自然科学版),2010,24(2):74-77.
被引量:1
9
王志虎.
基于SOA的网络安全系统应用研究[J]
.电脑编程技巧与维护,2010(16):112-113.
10
周碧英,张鹏.
浅析网络安全扫描技术[J]
.内江科技,2008,29(10):131-131.
今日科苑
2010年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部