期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
几种内部攻击和渗透的测试方法
在线阅读
下载PDF
职称材料
导出
摘要
测试网络的外围很重要,但攻击者可能已经位于网络内部。攻击者可能是一位有不满情绪的员工,或者是利用防火墙内服务和周边安全防御的外部人员。如果要测试内部安全控制,那么您需要考虑多个方面,包括各种内部测试、您可能希望使用的测试技术和测试员工的重要性(社会工程测试)。
作者
本刊编辑
出处
《计算机与网络》
2013年第10期57-57,共1页
Computer & Network
关键词
测试方法
内部攻击
渗透
测试网络
安全防御
安全控制
工程测试
测试技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
x023.
网络安全评估:内部测试详解[J]
.计算机与网络,2013,39(13):49-49.
2
贾文宇.
互联网时代的金融无线网络建设[J]
.中国金融电脑,2014(8):88-88.
3
微软拟08年停售XP[J]
.软件世界,2007(8):5-5.
4
姜建华,赵长林.
第三方安全检查令企业更安全[J]
.网管员世界,2011(2):17-18.
5
Martin Kaste,李希特.
“脸谱网”的隐私困境[J]
.英语沙龙(初级版),2010(8):57-58.
6
颜亦斐.
百度身陷“拆分门”[J]
.信息安全与通信保密,2011,9(5):27-29.
7
张晓松.
人脸识别技术的应用领域观察[J]
.数字技术与应用,2014,32(4):224-224.
8
絮.
利用网络流量分析来提高网络安全可视性[J]
.计算机与网络,2013,39(12):39-39.
9
蔡莹.
企业内网中的数据隔离与交换技术探索[J]
.科技资讯,2017,15(5):23-24.
10
刘均扬.
多媒体不应成为师生交流的屏障——浅谈多媒体在英语教学中的正确运用[J]
.中国科技信息,2007(5):222-223.
计算机与网络
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部