首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
肖晖  张玉清 《计算机工程》2007,33(2):241-243
Nessus是当前较先进的漏洞扫描软件,它以插件的形式完成漏洞检查。该文在分析了其插件开发语言的基础上,提出了Nessus插件开发的基本流程,通过一类弱口令探测插件的实例来说明Nessus插件的开发。  相似文献   

2.
《计算机与网络》2008,34(3):93-93
一、Nessus:这是一款UNIX平台的漏洞评估工具,可以说它是最好的、免费的网络漏洞扫描程序。其更新速度很快,有超过11000个插件。其关键特性包括安全和本地的安全检查,拥有GTK图形接口的客户端/服务器体系结构,还有一个嵌入式脚本语言(可以编写我们自己的插件或理解现有的插件)。Nessus3现在是闭源软件,不过仍是免费的,除非你需要最新的插件。  相似文献   

3.
网络安全漏洞扫描应充分考虑执行的效率和信息的共享.本文通过对OVAL和Nessus的介绍,分析OVAL Definition与Nessus plugin之间的异同,提出并实现了一种将OVAL公布的漏洞信息转换成Nessus扫描插件的方法,共享了漏洞信息,并提升了漏洞检测的品质.最后经过实验说明该方法的可行性.  相似文献   

4.
本文介绍了基于Nessus的漏洞扫描系统设计结构,分析了Nessus漏洞扫描工具及其代码结构,设计出了基于Nessus的漏洞扫描系统,详细阐述了漏洞扫描系统的框架;给出了预定IP范围模块、配置漏洞扫描策略模块、预定插件集模块的详细设计;最后给出了实验结果及分析。实验表明,该系统对目标主机的漏洞检测是较为有效的。  相似文献   

5.
分析了网络漏洞扫描器在网络安全领域的重要作用及其工作原理,介绍了漏洞扫描器开源软件Nessus的优点,介绍了一个在Nessus的基础上开发的基于Web的网络漏洞扫描系统的设计与实现。  相似文献   

6.
文章为了提高Metasploit对于漏洞探测的准确度,将在其框架内部加载Nessus模块,来帮助其完成更加有效的渗透测试。实验证明,在MetasploitConsole界面能有效地加栽Nessus进行策略扫描,并能查看真扫描结果。  相似文献   

7.
针对传统电子音乐系统存在软音源插件控制效果不佳,设计一个基于MIDI控制器的软音源插件自动控制系统,并实现音符的识别。其中,系统硬件部分主要由AT89C51单片机的MIDI控制器、USB通信和音源和上位机组成;系统软件部分则采用基于RBF人工神经网络和MFCC特征提取相结合的算法进行音乐音符自动识别;最后通过识别结果进行软音源插件自动控制。结果表明,在低音符和高音符的检测结果中,基于RBF神经元网络的正确识别率均保持在80%及以上,识别精度较高。噪声环境下,基于RBF神经元网络的别正确率明显高于现有的基音检测方法,识别效果和稳定性更强,基于此方法可提升软音源插件的自动控制效果,具备一定的可行性。  相似文献   

8.
采样混响效果插件(Sampling Reverb Plug-ins)是一种基于真实声学环境脉冲效应数据采样以及卷积算法的混响效果插件。它有着传统算法混响效果插件无法比拟的真实性,是混音师卸掉硬件混响器、追求真实空间感必不可少的混音利器。  相似文献   

9.
针对超级计算机系统中网络引导时间开销大的问题,提出网络引导分布算法是影响网络引导性能的主要因素之一,是优化网络引导性能的主要方向的观点。首先,分析了影响大规模网络引导性能的主要因素;其次,结合一种典型超级计算机系统,分析了超节点循环分布算法(SCDA)和插件循环分布算法(BCDA)的网络引导数据流拓扑结构;最后,量化分析了这两种算法对各个网络路径段的压力和可获得的网络性能,发现BCDA性能是SCDA性能的1~20倍。通过理论分析和模型推导发现,在计算节点和引导服务器之间使用更细粒度的映射算法可以在引导部分资源时使用尽量多的引导服务器,减少对局部网络资源的过早竞争,提升网络引导性能。  相似文献   

10.
一种数据挖掘算法子系统的设计及实现方法   总被引:1,自引:0,他引:1  
汪一琛 《微型电脑应用》2006,22(9):44-45,55
本文描述了一种数据挖掘算法子系统的设计及实现方法,该方法应用设计模式(工厂模式和模板方法模式)和插件技术,实现了一个可扩展的算法框架,并定义了一些算法接口。使用工厂模式实现不同算法的扩展性,使用模板方法模式实现同一种类算法的不同版本的扩展性,最后使用插件技术将上述两部分连接成整个子系统。.  相似文献   

11.
论述了西文TurboC中直接使用汉字的技术;讨论了汉字的变形,放大及平滑技巧;形成了标准软插件;给出了应用实例。  相似文献   

12.
在Snort平台使用预处理插件的基础上,提出使用BP神经网络实现一个入侵检测预处理插件.该插件使用改进的BP算法,分为训练部分和检测部分.训练部分是独立的系统,使用样本数据训练得出网络结构参数;检测部分作为插件使用得到的参数构造BP网络并集成到snort中.给出了插件训练部分的详细实现方式,实验结果表明,该插件对异常网络数据包具有较高的检测率,是一种有效的入侵检测系统插件.  相似文献   

13.
彭文敏  何楚  孙洪 《计算机工程》2006,32(1):260-263
设计了一个基于二维矩阵类的图像核心库,巧妙地将图像处理的各个流程进行了封装,实现界面与图像核心过程分离的面向对象的开发模式,然后在算法模式设计上引入动态插件式DLL的技术,通过设计统一形式的DLL算法模块和算法接口,借助独特的文本解析机制使得仅仅更新一个hii文本文件就可以动态地将算法加入平台,实现预期算法与平台分离的目标。  相似文献   

14.
徐红娟  韩玉合  刘文洲  李书杰 《软件》2012,33(9):118-118,121
三维重建技术是一个热点,广泛用于医学等领域.3D-Volume插件基于Ray Casting算法开发,实现2D医学图像3D模型化.本文对3D-Volume插件的原理及功能进行了简单的介绍.通过对Raycasting算法的研究,运用Java语言设计并成功实现了预期功能的程序.  相似文献   

15.
了解TC,并使用TC的中文美化版;让TC完美显示缩略图;了解创新的WDX插件技术。  相似文献   

16.
插件及其接口的研究与应用   总被引:13,自引:0,他引:13  
讨论了插件及插件接口的构成和工作原理,分析比较了两种插件的组织模式,对插件与系统的数据通讯、插件的初始化以及插件的调用进行了研究,提出了一种设计插件及接口的方案,并应用在陶瓷产品图案CAD系统中。  相似文献   

17.
例软更新     
IE插件管理专家Upiea 2005 SP1 IE插件屏蔽软件,突破了传统的插件屏蔽软件思维模式,能识别并卸载当前已安装的插件。而新版本扩容了插件免疫定义库,并增加了插件类型显示功能。  相似文献   

18.
传统的设备检测系统主要针对单个具体的设备系统或设备某些阶段的某些具体参数进行,缺乏系统性。另外在设备更新换代过程中,对应的检测算法及软件需要重新开发,费时费力。论文提出的基于插件框架的检测技术,可将设备检测需要的全部参数信息和检测算法以插件的形式在系统框架中实现。并在插件框架中集成了传统设备故障检测软件中共用的平台与插件之间的通信接口以及其他公共函数。既能实现单个设备不同阶段参数的检测,又能实现多设备同时管理,同时方便了设备更新换代时,故障检测软件升级过程中的程序代码复用。  相似文献   

19.
指纹识别算法研究平台的设计与开发   总被引:2,自引:0,他引:2  
设计和开发指纹识别算法研究平台,对指纹识别算法的研究具有重要意义.利用MVC设计模式、工作流思想和插件软件开发思想,设计和开发了一个指纹识别算法研究辅助平台.该平台根据工作流思想将算法体系抽象成算法链路模型,使指纹识别算法同平台之间松耦合,因此新算法容易集成到平台中.在实现上,该平台使用了插件技术,所有算法都是在平台运行时动态加栽,因此算法链路中的算法模块容易被替换.平台采用MVC设计模式将算法链路同平台操作和结果视图紧耦合,使不同的算法研究工作者面对的是统一的界面和操作流程.  相似文献   

20.
在某计算机系统中设计了基于JTAG边界扫描计算机插件或系统在线导通测试系统,这是一个新颖通用的系统。该文简述了边界扫描基本协议,详细介绍了本系统的结构和工作原理及其算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号