加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊!就在400期刊网!

全国免费咨询电话:

企业技术开发杂志社

关注我们

当前位置:首页 > 学术论文 > 经济类 >

[应用漏洞扫描论文]基于网络的漏洞扫描技术分析与应用

本文作者:占斌;成功正常投稿发表论文到《企业技术开发》2013年10期,引用请注明来源400期刊网!



【摘要】:通过对计算机漏洞扫描技术的研究,有助于增强人们对漏洞本质的理解以及针对性地消除漏洞。利用漏洞扫描技术来发现这些漏洞,并及时采取适当的处理措施进行修补,可以有效地阻止入侵事件的发生,文章阐述了漏洞成因,提出一个基于网络的漏洞扫描器面向对象的系统功能模型。
【论文正文预览】:1漏洞产生的原因漏洞的产生在于程序员在编写程序时,用不正确或不安全的编写习惯或方法编程引起的。程序员在实现软件功能的初期,一味追求软件达到功能要求,并没有周全的考虑到安全问题。后期软件在使用过程中,由于用户不正确的操作以及不适当的配置,甚至非法操作,都可能导致
【文章分类号】:TP393.08
【稿件关键词】:计算机漏洞扫描端口
【参考文献】:
  • 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
  • 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
  • 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
  • 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期
  • 刘永明;;基于遗传算法的入侵检测系统研究[J];北方经济;2007年04期
  • 韩猛;刘秀萍;;白云铁矿计算机网络安全中的单机管理研究[J];包钢科技;2008年05期
  • 李辉;赵辉;李安贵;;一种多模式匹配高效算法的设计与实现[J];北京工商大学学报(自然科学版);2009年03期
  • 刘琼;电子商务中IPS入侵防御系统方案的探讨[J];兵团教育学院学报;2005年03期
  • 许垂泽,廖淑华;构建高效安全的校园网络系统[J];长春师范学院学报;2005年07期
  • 苏宪利;;基于LINUX蜜网的防御系统的实现[J];长春师范学院学报;2005年12期
  • 文齐;印桂生;杨光;;基于端口扫描和插件的网络漏洞扫描器的设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
  • 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
  • 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
  • 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
  • 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
  • 胡惊涛;李华波;陈刚;;网络安全扫描技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
  • 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
  • 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
  • 孙照焱;基于生物免疫机制的附网存储关键技术研究[D];清华大学;2004年
  • 郭陟;可视化入侵检测研究[D];清华大学;2004年
  • 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
  • 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
  • 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
  • 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年
  • 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
  • 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
  • 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
  • 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
  • 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年
  • 方正儒;一种基于密度引力的聚类算法及其在入侵检测中的应用[D];南昌大学;2010年
  • 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
  • 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年
  • 王彤;网络安全控制与审计专家系统的研究[D];电子科技大学;2010年
  • 董绍辉;电力企业信息安全体系的设计与应用[D];电子科技大学;2010年
  • 张洁;对网络入侵检测技术中数据挖掘算法的研究[D];电子科技大学;2010年
  • 赵生艳;基于模式匹配的入侵检测系统研究[D];安徽大学;2010年
  • 尹春勇,孙汝霞;网络安全扫描工具的分析与设计[J];滨州师专学报;2003年04期
  • 林梅琴;李志蜀;袁小铃;周密;王雪松;童铭;;分布式拒绝服务攻击及防范研究[J];计算机应用研究;2006年08期
  • 李广霞;朱峰;许冀伟;王占锋;;分布式拒绝服务攻击及防范研究[J];计算机与信息技术;2007年09期
  • 赵开成;;网络攻击的分析和检测[J];科技信息;2010年14期
  • 李瑛;;网络攻击之研究和检测[J];科学之友;2010年02期
  • 王春明;焦方宁;康子明;仝麦智;;互联网网络攻击基本步骤的研究与检测[J];科技传播;2011年08期
  • 朱艳辉,黄家林;网络扫描的自动监控[J];计算机应用;2000年07期
  • 方睿,李海翔,芦康俊,李祥和;一种高效网络隐患扫描系统[J];信息工程大学学报;2003年02期
  • 龚俭,董庆,陆晟;面向入侵检测的网络安全监测实现模型[J];小型微型计算机系统;2001年02期
  • 赵敬中,曹明存;校园网络安全解决方案[J];中山大学学报(自然科学版);2001年S1期
  • 唐清荣;;虚拟局域网的技术原理及其在现代钢铁企业工业网中的应用[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
  • 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
  • 敖腾河;庞滨;谢辉;;数据库触发器机制在IDS系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
  • 张勇;;基于B/S结构的FTP文件上传技术[A];中国计量协会冶金分会2010年会论文集[C];2010年
  • 顾莉群;;VLAN技术在企业中的应用[A];中国计量协会冶金分会2010年会论文集[C];2010年
  • 夏勇;袁敏;;P2P网络音视频下载监测技术研究[A];2009中国电影电视技术学会影视技术文集[C];2010年
  • 帅春燕;江建慧;欧阳鑫;;基于状态机的多阶段网络攻击模型及检测算法[A];第六届中国测试学术会议论文集[C];2010年
  • 程克勤;周健;;一种P2P流特征提取方法[A];第六届中国测试学术会议论文集[C];2010年
  • 湛高峰;李超;;基于语义的违法上网行为旁路阻断系统的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
  • 王勇;辜晓东;赵静;;对突破网络审查之技术及软件的总结与思考[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
  • 本报记者 黄智军;安启华以Web安全网关护航政府网站[N];计算机世界;2010年
  • ;服务器虚拟化的阴暗面[N];网络世界;2010年
  • 王洪云;广域网加速迈上全新台阶[N];网络世界;2010年
  • ;IPS成为恶意软件新猎物[N];网络世界;2010年
  • 清水;下一代防火墙:更高速 更智能[N];计算机世界;2011年
  • 本报记者 黄智军;让内网安全高枕无忧[N];计算机世界;2009年
  • ;安全、高效、高可用[N];通信产业报;2011年
  • 陈代寿;Enterasys用“安全港”打造安全整体结构[N];中国计算机报;2001年
  • 浙江广播电视集团科技管理部 郑磊;刀片服务器与存储虚拟化架构的测试方法[N];中国计算机报;2010年
  • 本报记者 那罡;多级扩展 随时扩充安全功能[N];中国计算机报;2010年
  • 张敬新;基于C/S模式的WAP开发技术[D];电子科技大学;2005年
  • 王若欣;Linux补丁服务器的研究与开发[D];西安电子科技大学;2007年
  • 刘佳雄;基于DPI和DFI技术的对等流量识别系统的设计[D];燕山大学;2010年
  • 唐超;计算机网络攻击的两种实现方法[D];吉林大学;2010年
  • 张晓利;基于N-Code框架的协议识别的研究与实现[D];西南交通大学;2010年
  • 武瑞斌;典型P2P协议识别方案的设计与实现[D];北京邮电大学;2010年
  • 刘剑刚;基于多重特征的P2P流量识别方法的研究与实现[D];湖南大学;2010年
  • 杜鑫;基于DPI和DFI的P2P流量实时监测系统的开发[D];电子科技大学;2010年
  • 邱婷婷;基于特征进程和数据挖掘的P2P流量识别技术[D];西安电子科技大学;2011年
  • 姜伟;基于流特征的P2P流量检测方法研究[D];湖北工业大学;2010年

【稿件标题】:[应用漏洞扫描论文]基于网络的漏洞扫描技术分析与应用
【作者单位】:三明职业技术学院;
【发表期刊期数】:《企业技术开发》2013年10期
【期刊简介】:《企业技术开发》一直以传承先进的科学知识,弘扬优秀的企业文化,全心全意为读者服务,踏踏实实为企业办事为宗旨,一贯坚持为读者服务,为企业办事的方针,以促进企业发展,加强科技创新为己任,团结聚集了一大批关注中国企业发展,关心企业成长的各界人士,......更多企业技术开发杂志社(http://www.400qikan.com/qk/921/)投稿信息
【版权所有人】:占斌;


    更多经济类论文详细信息: [应用漏洞扫描论文]基于网络的漏洞扫描技术分析与应用
    http://www.400qikan.com/lunwen/jingji/42781.html


    相关专题: 《企业技术开发》相关期刊

    推荐期刊:

  • 常州信息职业技术学院学报
  • 中国专利与商标
  • 工程机械文摘
  • 山东审计
  • 宜春学院学报
  • 中医药学报
  • 循证医学
  • 当代蔬菜
  • 电子测试
  • 上海社会科学院学术季刊


  • 上一篇:【高职课程开发】高职服装专业设置与课程开发研究
    下一篇:【功能主义视角】从新地区主义理论视角看中国与东盟自由贸易区

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍