首页 | 本学科首页   官方微博 | 高级检索  
     

基于规则脆弱性评估方法的研究
引用本文:梁志国,王猛,丁天昌,许榕生.基于规则脆弱性评估方法的研究[J].计算机安全,2007(9):28-30.
作者姓名:梁志国  王猛  丁天昌  许榕生
作者单位:燕山大学,信息科学与工程学院,河北,秦皇岛,066004;中科院高能物理研究所,网络安全实验室,北京100049;燕山大学,信息科学与工程学院,河北,秦皇岛,066004;中科院高能物理研究所,网络安全实验室,北京100049
摘    要:该文探讨了一种基于规则库的脆弱性评估方法,其中扫描技术和仿真攻击技术是规则评估方法的关键,文中列出的现有的评估标准为网络评估提供了参考.

关 键 词:网络安全  脆弱性评估  网络扫描  插件技术
修稿时间:2007-05-31

A Survey of Computer Regular Vulnerability Assessment
LIANG Zhi-guo,WANG Meng,DING Tian-chang,XU Rong-sheng.A Survey of Computer Regular Vulnerability Assessment[J].Network & Computer Security,2007(9):28-30.
Authors:LIANG Zhi-guo  WANG Meng  DING Tian-chang  XU Rong-sheng
Affiliation:1.Information College ,Yanshan University ,Qin HuangDao 066004;2.Network Security Laboratory of Energy Physics,CAS Beijing 100049
Abstract:The paper introduces one assessment method that based on the regular database of vulnerability, Scanning technology and the simulation attack technology are key of regular vulnerability assessment, The standards of assessment which mentioned in this paper provide reference for vulnerability assessment.
Keywords:network security  vulnerability assessment  network scanning  plugin technique
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号