首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
论计算机网络安全与漏洞扫描技术   总被引:2,自引:0,他引:2  
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。  相似文献   

2.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述.  相似文献   

3.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于 主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述。  相似文献   

4.
针对网络信息系统安全漏洞问题,利用网络安全扫描原理及常用扫描技术,设计了一个基于主机和网络的漏洞扫描与检测系统,并对其主要功能模块进行了描述。  相似文献   

5.
根据漏洞的威胁相关性,对网络安全漏洞进行重新分类.分析了主要的漏洞扫描技术及插件的开发方法.构建了分类漏洞插件,并给出了扫描插件的构造模型和主要的设计过程实现了对漏洞的针对性扫描,为快速有效地更新扫描插件提供便利.  相似文献   

6.
本文提出了一种网络漏洞扫描器的设计方案,详细介绍了扫描器各模块的主要功能以及漏洞库的设计.该系统应用插件技术,有效地增强了系统的扩展性.另外,系统还具有用户界面友好、扫描速度快、扫描结果详尽等特点.  相似文献   

7.
漏洞检测是加强网络安全的一个重要手段。分布式漏洞扫描系统是以分布式代理为核心,面向异构网络平台而构建的。文章深入阐述了分布式漏洞扫描系统的逻辑模型、扫描代理的逻辑组成、漏洞库的组成和漏洞插件调用策略等关键技术问题。  相似文献   

8.
OS扫描是黑客进行OS漏洞攻击的前奏,实时检测OS扫描是防止系统遭受OS漏洞攻击的重要手段。文中分析了OS扫描,指出了检测OS扫描的难点,提出了检测OS扫描的方法,并在linux下用开发程序对方法进行了验证。  相似文献   

9.
基于监视代理的IaaS平台漏洞扫描框架   总被引:1,自引:1,他引:0  
针对IaaS平台主机的安全漏洞问题,本文提出了一种基于监视代理的IaaS平台漏洞扫描框架。该框架通过增加监视代理,改进并优化传统漏洞扫描工具,增加软件版本更新检测功能,实现主机漏洞检测。该框架具有良好的扩展性、稳定性和实用性,并且易于在大规模集群中部署。实验证明该框架可以有效检测主机中存在的漏洞和低版本软件并提供安全报告与建议,有助于降低物理节点和虚拟机安全风险,维护IaaS平台的安全性。  相似文献   

10.
网络隐患扫描是信息安全技术中的一个非常重要的领域。本文回顾了隐患扫描技术的产生过程,深刻剖析了隐患扫描中最关键的端口扫描和漏洞检测技术,并进行了举例说明。  相似文献   

11.
根据漏电保护的基本原理.研制成功一种适合于现有煤矿高压电网中性点不同运行方式下的微机式选择性漏电保护装置.  相似文献   

12.
针对U盘随意使用过程中容易产生文件泄密等安全隐患,综合利用计算机指纹技术、捆绑技术、循环校验技术和密码学,介绍了一种对U盘文件使用过程进行离网监督控制的方法。该方法通过规范隔离网络下涉密文件的分发,实现了对U盘文件离网使用情况的监控,做到了对U盘文件的使用过程可控、可查、可追溯,有效解决了U盘泄密和泄密后的追查等问题。  相似文献   

13.
运用BP神经网络的模式识别功能,对城市燃气管网泄漏进行定位,并应用MATLAB语言编写了泄漏定位的计算机程序。以某城市燃气管网泄漏为例,采用水力计算软件模拟泄漏工况,将泄漏数据代入程序进行泄漏定位,结果验证了BP神经网络应用于城市燃气管网泄漏定位的可行性。  相似文献   

14.
随着技术的迅猛发展,尤其是在Intel的迅驰发布以后,其强大的市场推动力导致无线网络技术的发展越来越快。然而,由于种种原因,无线网络信息存在着泄露的危险。本文从无线网络的扩频技术、用户验证、数据加密以及WEP加密配置等主要信息安全技术分析着手,剖析出无线网络中的安全漏洞:易被发现和入侵,网络未设置WEP或WEP设计存在缺陷,802.11无线局域网对数据帧不进行认证操作等;并从合理布局、采用先进加密技术、加强安全管理等方面提出了改进措施。  相似文献   

15.
针对由于输油管道泄漏在生产生活中造成的诸多损失与危害,以吉林油田的一段长输管道为研究对象,利用小波包变换提取管道泄漏压力信号的特征向量,将得到的特征向量作为神经网络的输入,根据输出对管道的运行状态进行识别,再应用负压波定位法对泄露点进行定位。在此基础上,提出了一种基于遗传算法优化的RBF神经网络输油管道检测的方法。该方法把遗传算法应用于神经网络的参数确定中。实验结果表明,优化的RBF神经网络模型的误差为1%左右,提高了泄漏检测的精度与效率。  相似文献   

16.
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。  相似文献   

17.
介绍了供水管道检漏的必要性以及泄漏原因,并指出捡漏的一般要求、检漏方法和捡漏仪器,并且提出了一些针对性建议。  相似文献   

18.
网络安全的被动防御与主动防御体系应用研究   总被引:1,自引:0,他引:1  
介绍了依据PPDR网络安全模型建立的一个新型网络信息安全体系实例。阐述了主动防御系统与被动防御系统在网络安全中的应用。运用了先进的技术支持平台和网络安全模型 ,将主动防御体系与被动防御体系有机地结合起来 ,构成系统相互联动 ,形成具有特色的企业计算机网络安全的新模式  相似文献   

19.
网络安全扫描器的综合分析及概述   总被引:1,自引:0,他引:1  
从网络安全的预防角度分析了网络安全扫描器的工作原理,介绍几种主要的扫描技术,并提出网络安全扫描器的总体结构模型,最后介绍网络安全扫描器的现状,以及当前扫描技术的几个重要方向。  相似文献   

20.
本文介绍了利用激光扫描和光电转换技术研制成的活塞环漏光度自动分选机,详细说明了该机的工作原理,机械、电气和光学结构及检测精度等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号