本文作者:赵喜明;成功正常投稿发表论文到《网络安全技术与应用》2014年01期,引用请注明来源400期刊网!
【摘要】:计算机的迅猛发展不但给人们的生活带来了便利,也存在着诸多的隐患,其中黑客的攻击就是其中最主要的问题之一,也正是由于黑客攻击技术的日益迅猛发展,使得人们越来越关注到网络的安全问题上来了。计算机网络安全是保证信息保密性的前提。
【论文正文预览】:0引言互联网是一种开放的网络平台,很多人都可以网络平台上传输各种信息,给网络办公带来了便利,也促使信息资源共享,但这也意味着网络就有一定的脆弱性,存在着潜在威胁,比如说网络技术是全开放式的,网络的软件和硬件的漏洞受到攻击,网络用户个人信息被盗用等情况发生。由于网
【文章分类号】:TP393.08
【稿件关键词】:计算机网络安全漏洞扫描技术
【参考文献】:
- 甄蓉;;计算机网络安全技术探讨[J];硅谷;2010年23期
- 赵燕;;漏洞扫描技术浅析[J];内蒙古水利;2011年03期
- 龚静;论计算机网络安全与漏洞扫描技术[J];株洲工学院学报;2005年04期
- 张静媛;黄丹丹;杨晓彦;王若欣;张玉清;;NESSUS基本原理及其关键技术分析[J];电子科技;2006年11期
- 罗乐霞;;基于Web应用的安全系统的研究[J];电脑编程技巧与维护;2013年20期
- 张志龙;贺思德;杨令省;岳建龙;;网络主机漏洞扫描Nessus与X-Scan的性能分析比较[J];科技信息;2009年07期
- 齐燕;;浅谈计算机软件中安全漏洞检测技术的应用[J];信息与电脑(理论版);2010年10期
- 王帅;;计算机网络拓扑结构脆弱性分析[J];信息与电脑(理论版);2012年10期
- 王景中;王雷硕;;基于Nessus的漏洞扫描系统设计与实现[J];网络安全技术与应用;2012年11期
- 娄翠伶;基于Grails的Web安全漏洞检测系统的研究与应用[D];大连海事大学;2011年
- 孙运峰;互联网支付企业WEB应用安全防护系统测试[D];上海交通大学;2011年
- 朱成;基于Django的安全威胁任务管理系统构建[D];复旦大学;2011年
- 丁永慧;基于页面链接分析技术的漏洞扫描方案的研究与实现[D];北京邮电大学;2012年
- 刘春艳;信息系统的安全保障体系研究[D];吉林大学;2006年
- 刘秀梅;吉林省委党校网络教学系统的开发[D];吉林大学;2006年
- 贾成伟;信息化企业信息保障的研究[D];哈尔滨工程大学;2007年
- 丁妮;Web应用安全研究[D];南京信息工程大学;2007年
- 杨伟伟;一个基于负载平衡的网络漏洞管理系统[D];南京理工大学;2008年
- 曾迪;涉密信息网络漏洞实时侦测技术研究[D];电子科技大学;2009年
- 林青;赵增辉;;网络漏洞扫描系统的研究与实现[J];电脑编程技巧与维护;2009年18期
- 高凌雯;;网络漏洞扫描原理分析[J];福建电脑;2009年09期
- 向碧群;黄仁;;漏洞扫描技术及其在入侵检测系统中的应用[J];计算机工程与设计;2006年07期
- 戴新华;;漏洞扫描工作的有效管理[J];中国金融电脑;2010年11期
- 刘晓文;;浅谈计算机网络安全漏洞[J];新疆教育学院学报;2008年02期
- 朱秀锋;;浅谈计算机校园网络安全漏洞及防范措施[J];中国科教创新导刊;2011年20期
- 杨森;张新有;;网络安全漏洞扫描器设计与实现[J];网络安全技术与应用;2008年11期
- 耿仲华;;浅谈计算机网络安全漏洞及对策[J];电脑知识与技术;2010年36期
- 贾庆节;;论防范黑客入侵的策略[J];电脑知识与技术(学术交流);2007年15期
- ;太极打造安全集成优势[J];信息网络安全;2006年09期
- 桑建青;;企业网络安全问题与对策浅析[J];青海民族学院学报;2008年04期
- 张玉清;;网络安全漏洞研究[J];信息网络安全;2008年11期
- ;Ascend补安全漏洞[J];每周电脑报;1997年34期
- 李芳炜;;基于Cisco设备的企业Vlan的设计与实现[J];科技信息;2011年11期
- 王学俊;;Windows网络的管理与维护[A];勘察设计企业信息化建设研讨会资料汇编[C];2003年
- 郭继如;;科来协议分析系统在开滦计算机网络中的试用效果分析研究[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
- 叶青;;无线网络技术在广西气象局局域网互连中的应用[A];2002年广西气象电子专业技术交流会论文集[C];2002年
- 李振宇;;数学专业《计算机网络》课程教学探讨[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
- 郝瑛;;浅谈计算机网络安全的问题[A];第二十届中国(天津)’2006IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2006年
- 龚永荣;;计算机网络信息安全保密体系架构研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
- 王晓华;;“中国烟草科教网”中动态信息发布的实现[A];全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(下)[C];2003年
- 李子木;魏晶;汪钟鸣;周兴铭;;安全园区网络策略与实施[A];第十二届全国计算机安全技术交流会论文集[C];1997年
- 潘建平;顾冠群;龚俭;;Internet电子邮件和网络安全[A];第十一届全国计算机安全技术交流会论文集[C];1996年
- 林定基;;团结进取的十年[A];全国计算机网络应用年会论文集(2001)[C];2001年
- ;上海磁悬浮计算机网络防病毒解决方案[N];中国计算机报;2003年
- 齐健;趋势科技全面应对Web威胁[N];中国税务报;2007年
- 朱杰;僵尸网络:上演真实的黑客帝国[N];中国计算机报;2006年
- 山西长城微光器材股份有限公司 李红军;计算机网络的原理及应用[N];山西科技报;2003年
- 朱毅;计算机网络应注意防雷[N];政府采购信息报;2008年
- 钟力 万孝雄;明查秋毫[N];网络世界;2003年
- 中科院计算所 李洋?博士;你的Web系统有多少漏洞?[N];计算机世界;2008年
- 邹本堃;我国计算机网络安全形势依然严峻[N];中国消费者报;2008年
- 太原市城市建设学校 赵文琴;计算机网络及internet[N];山西科技报;2003年
- 记者 张建新;国家计算机网络入侵防范中心:上周共发现111个安全漏洞[N];经济参考报;2011年
- 高文宇;网络QoS控制中的队列管理和接纳控制研究[D];中南大学;2005年
- 雷霆;基于复杂性理论的计算机网络行为研究[D];中国矿业大学(北京);2010年
- 齐小刚;计算机网络中的路由与性能优化[D];西安电子科技大学;2005年
- 朱珂;Internet域间路由稳定性研究[D];国防科学技术大学;2005年
- 王乐春;域间路由协议BGP-4健壮性测试技术的研究[D];国防科学技术大学;2005年
- 刘俊;端到端高精度网络宽测量与流量特征监测技术研究[D];湖南大学;2009年
- 夏楠;面向信息管理的支持透明计算的I/O管理研究[D];合肥工业大学;2007年
- 章筠;计算机网络可靠性分析与设计[D];浙江大学;2013年
- 刘莹;计算机网络中的多播路由算法[D];西安电子科技大学;2000年
- 李旸;基于粒度计算智能的计算机网络路由研究[D];安徽大学;2007年
- 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年
- 谭树明;基于Internet的多媒体传输系统的研究[D];哈尔滨工程大学;2004年
- 李杰;基于Chord算法的P2P路由表安全的研究[D];北京邮电大学;2009年
- 石莎;计算机网络中基于服务质量的路由算法研究[D];西安电子科技大学;2007年
- 张学诚;校园网络拓扑发现、流量监视方法的设计与实现[D];曲阜师范大学;2007年
- 陈唯典;基于Linux的网络分析、检测系统的研究与实现[D];四川大学;2005年
- 黄卉;网络拓扑自动发现算法和实时监测的研究[D];武汉科技大学;2007年
- 高强;计算机网络中系统可靠性的研究及其在矿山中的应用[D];西安建筑科技大学;2007年
- 杨旭;计算机网络信息安全技术研究[D];南京理工大学;2008年
- 孙力行;网络安全漏洞分析知识库系统的设计与实现[D];电子科技大学;2011年
【稿件标题】:计算机网络安全与漏洞扫描技术研究
【作者单位】:哈尔滨科学技术职业学院;
【发表期刊期数】:《
网络安全技术与应用》2014年01期
【期刊简介】:《网络安全技术与应用》成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域......更多
网络安全技术与应用杂志社(
http://www.400qikan.com/qk/3052/)投稿信息
【版权所有人】:赵喜明;
更多
科技类论文详细信息:
计算机网络安全与漏洞扫描技术研究
http://www.400qikan.com/lunwen/keji/15511.html
相关专题:代发表职称论文 三明学院学报 《网络安全技术与应用》相关期刊
推荐期刊:
辽宁省交通高等专科学校学报牡丹江大学学报山东交通科技粮食加工医药工程设计现代远程教育研究山东建材上海会计钢铁中国油画
上一篇:
一种基于节点相异度的社团层次划分算法
下一篇:
基于容差关系的不完备信息系统的属性约简