共查询到20条相似文献,搜索用时 78 毫秒
1.
由于网络的开放性,计算机网络技术应用中还存在着网络漏洞,如信息泄露、信息篡改等,威胁到用户的财产安全。本文简单分析了计算机网络漏洞,以及阐述了漏洞修复扫描技术的应用,从而提高计算机网络的安全性。 相似文献
2.
3.
4.
要使计算机网络系统能够安全可靠的运行,除了要加强对网络管理外,还要采取完善的网络安全性方面的技术和措施。本文分析了网络面临的威胁,着重讨论了防火墙技术、数据加密技术、漏洞扫描技术和入侵检测技术等网络系统安全技术。 相似文献
5.
《信息通信》2017,(12)
随着互联网的快速发展,web应用也越来越普及。电力系统行业中也逐渐由web应用取代了客户端应用,但其安全级别还较为低下,因此web应用成为了攻击者的主要目标。为了保障电力行业信息系统安全,快速准确地查找出web应用安全漏洞显得尤为重要。相对于费时费力且效率低效果差的传统人工检测漏洞方法,自动化漏洞扫描系统能够提升web应用漏洞扫描的工作效率。基于以上的问题,文章研究了电力行业中常见的web应用安全漏洞扫描技术。首先对漏洞扫描的工作原理进行了详细的阐述,其次分析了具体的漏洞扫描技术,同时着重强调了漏洞扫描技术的执行过程。最后,实现了漏洞扫描系统的关键功能,并且通过扫描结果证明了该技术研究的可行性。 相似文献
6.
《电子技术与软件工程》2017,(17)
在新形势下计算机信息技术得到快速发展,人类已经进入了计算机网络信息社会。计算机网络信息安全关系着人们的正常生活和个人隐私,甚至关系到国家军事安全。本文首先对计算机网络漏洞定义进行了介绍,并分析和总结了目前常见的计算机网络漏洞攻击类型和原理,最后提出了一些计算机网络漏洞的防范措施,本文的研究结果有望提高日常计算机网络使用的安全性,避免因为计算机网络攻击造成损失。 相似文献
7.
8.
随着大数据时代的发展,各类系统软件、应用软件的广泛应用,计算机系统的漏洞问题随之而来,漏洞使计算机系统的安全防御能力变弱,易使计算机受到病毒的威胁。文章分析了漏洞的存在危害和带来的安全问题,通过构建基于网络安全的漏洞扫描模式,定期扫描计算机漏洞、加密、备份数据等方法,提出有效的处置措施,以减少系统漏洞的危害,并对未来漏洞研究的发展趋势提出展望。 相似文献
9.
基于漏洞扫描的安全中间件的设计与实现 总被引:1,自引:0,他引:1
伍华健 《微电子学与计算机》2006,23(11):149-151,154
文章通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构.该系统具有良好的封装性和可扩充性,并且实现了对多个漏洞扫描插件的控制,屏蔽插件间的差异性,运行中具有高效、稳定、安全的特点. 相似文献
10.
11.
随着科学技术以及计算机网络技术的发展,计算机网络安全问题逐渐成为人们关注的焦点问题,计算机网络安全的漏洞对网络安全造成了严重影响,对人们的数据安全构成了威胁.因而有效提高计算机的安全系数,对计算机网络安全漏洞进行预防和维护,保障信息安全,是广大研究人员面临的重要问题.文本主要针对计算机网络安全漏洞的种类进行分析,并探讨相应的防范措施,从而提高网络安全防范能力. 相似文献
12.
意合巴古力.吴思满江 《电子测试》2016,(9):69-70
针对计算机网络安全的主要隐患进行分析,介绍了计算机网络的基本概念,并提出了计算机网络安全主要隐患包括网络黑客的攻击,网络存在的漏洞,网络病毒的入侵,网络诈骗行为,缺乏安全意识等.这些问题的存在导致用户的信息以及相关数据的安全性受到威胁.为了避免这些隐患带来的破坏,需要对计算机网络安全进行科学管理,高度重视计算既往网络安全防范技术. 相似文献
13.
在互联网时代背景下,计算机网络的出现和应用像一把双刃剑,在给人们的日常生活和工作带来极大便利的同时,也引发了一系列的安全隐患问题,如网络病毒入侵、黑客攻击、计算机网络本身漏洞、网络诈骗等。为了解决以上问题,保证计算机网络的安全性和可靠性,现针对网络计算机安全隐患问题,文章根据漏洞挖掘、分析、利用等相关知识,从安全扫描技术、百盒测试、黑盒测试、灰盒测试4个方面入手,研究了漏洞挖掘技术的具体应用。希望通过这次研究,为相关人员提供有效的借鉴和参考。 相似文献
14.
论文主要探讨了国内外漏洞数据库的发展状况,通过对漏洞特征分类理论的研究,同时结合所开发的漏洞扫描系统的需要,设计了一个漏洞数据库,并且提出了一种基于粗糙集理论的漏洞检测技术。 相似文献
15.
网络信息安全技术研究 总被引:2,自引:0,他引:2
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。 相似文献
16.
网络安全扫描技术综述 总被引:1,自引:0,他引:1
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。 相似文献
17.
王志琦 《信息技术与信息化》2007,247(6):38-40,37
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网络安全漏洞检测系统的总体架构,系统地论述基于分布式的安全漏洞检测系统逻辑模型、整个系统的逻辑实现,并给出扫描代理的构成与各部分的较详细的论述,讨论了代理扫描策略设计方案及其概要性实现。 相似文献
18.
针对目前主流的漏洞扫描技术中漏洞库的不完整,本文提出了一种新型的基于OVAL的漏洞检测器,其漏洞库可根据需要扫描系统软件、硬件和配置信息等,并以此确定系统中存在的安全漏洞.此检查器所能扫描的操作系统很多,该篇文章以RedHat为载体讲述工作原理和实现. 相似文献
19.
20.
本文主要简单介绍了基于云安全的恶意URL动态扫描系统的设计方案,探索基于云安全的恶意URL动态扫描系统的测试应用,以确保计算机网络信息的安全性。据此,有利于避免用户在浏览网页的时候遭受恶意攻击而破坏了计算机网络信息,防止其外传泄露,可为计算机网络系统的安全运行提供重要的保障。 相似文献