期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对计算机网络漏洞扫描技术的分析与研究
被引量:
4
原文传递
导出
摘要
本文首先对计算机网络漏洞产生的原因进行研究,并对端口扫描技术、弱口令漏洞扫描技术、漏洞扫描技术三种常用的漏洞扫描技术进行分析,最后从主机的漏洞扫描技术、主动扫描与被动扫描方面阐述计算机网络漏洞扫描技术的应用研究,以提高计算机网络安全性。
作者
刘沙
机构地区
中国烟草总公司福建省公司
出处
《网络安全技术与应用》
2020年第7期34-35,共2页
Network Security Technology & Application
关键词
计算机
网络
漏洞
扫描技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
5
共引文献
20
同被引文献
17
引证文献
4
二级引证文献
14
参考文献
5
1
易永红.
计算机网络安全中的漏洞扫描技术运用[J]
.电子技术与软件工程,2017(7):217-217.
被引量:5
2
王世雄.
计算机网络安全及漏洞扫描技术[J]
.信息与电脑,2016,28(10):186-187.
被引量:2
3
沈文婷,丁宜鹏,郭卫,刘广寅,刘明伟,程飞.
计算机网络安全与漏洞扫描技术的应用研究[J]
.科技与创新,2018(1):154-155.
被引量:12
4
王勇.
关于计算机网络安全与漏洞扫描技术的分析探讨[J]
.数字技术与应用,2016,34(4):211-211.
被引量:5
5
徐峰,蔡令先.
计算机网络漏洞扫描技术的应用[J]
.通讯世界(下半月),2016,0(10):40-40.
被引量:3
二级参考文献
10
1
龚静.
论计算机网络安全与漏洞扫描技术[J]
.株洲工学院学报,2005,19(4):46-49.
被引量:13
2
龙制田.
计算机网络安全中漏洞扫描技术相关问题的研究[J]
.中国科技博览,2011(23):303-303.
被引量:2
3
姜成斌,郑薇,赵亮,姜丽萍.
论漏洞扫描技术与网络安全[J]
.中国信息界,2012(3):58-62.
被引量:7
4
韩辉.
计算机网络安全与漏洞扫描技术分析[J]
.硅谷,2013,6(15):45-45.
被引量:1
5
赵喜明.
计算机网络安全与漏洞扫描技术研究[J]
.网络安全技术与应用,2014(1):123-123.
被引量:10
6
耿筠.
计算机应用中的网络安全防范对策探索[J]
.电脑迷(数码生活)(上旬刊),2014(1):1-1.
被引量:15
7
牛建强.
计算机应用中的网络安全防范对策探析[J]
.商,2015,0(1):210-210.
被引量:21
8
王勇.
关于计算机网络安全与漏洞扫描技术的分析探讨[J]
.数字技术与应用,2016,34(4):211-211.
被引量:5
9
王琰.
关于计算机软件中安全漏洞检测技术的应用研究[J]
.电子制作,2015,23(1Z).
被引量:15
10
刘红霞.
新形势下计算机网络安全与漏洞扫描技术分析[J]
.信息与电脑(理论版),2015(24):136-137.
被引量:7
共引文献
20
1
易永红.
计算机网络安全中的漏洞扫描技术运用[J]
.电子技术与软件工程,2017(7):217-217.
被引量:5
2
王世雄.
计算机网络安全及漏洞扫描技术[J]
.信息与电脑,2016,28(10):186-187.
被引量:2
3
越浩.
计算机网络安全与漏洞扫描技术的运用[J]
.华东科技(综合),2018,0(2):377-377.
4
宋瑶,朱坤.
高校网络安全现状及对策分析[J]
.电子技术与软件工程,2019(2):197-198.
被引量:3
5
徐海洲,周纯杰.
基于SDN的工控信息安全防护系统设计及实现[J]
.制造业自动化,2019,41(4):164-168.
被引量:2
6
张浩,项朝君,陈海涛,李克利,王楠.
计算机网络安全与漏洞扫描技术的应用[J]
.电子元器件与信息技术,2019,3(9):35-37.
被引量:7
7
王朝栋,张雪帆,栾少群.
轻量级漏洞扫描技术在工控网络的应用[J]
.信息技术与网络安全,2019,38(12):86-89.
被引量:4
8
任波.
计算机网络安全与漏洞扫描技术的应用研究[J]
.信息与电脑,2019,31(24):202-203.
被引量:4
9
石俊涛,范玉红,刘尚慧,许艳芳.
计算机网络安全与漏洞防范技术研究[J]
.软件,2020,41(2):273-275.
被引量:2
10
沈子雷.
基于Web应用的网络安全漏洞发现与研究[J]
.无线互联科技,2020,17(5):19-20.
被引量:7
同被引文献
17
1
黄飞翔,曾斌.
浅谈计算机网络在电子信息工程中的应用[J]
.计算机产品与流通,2020,9(5):58-58.
被引量:4
2
刘静.
计算机网络扫描技术的隐蔽性研究[J]
.计算机工程与设计,2005,26(6):1481-1485.
被引量:4
3
段丹青,陈松乔,杨卫平.
漏洞扫描与入侵检测联动系统的研究[J]
.计算机应用研究,2007,24(7):128-130.
被引量:9
4
周大.
云环境下Web应用扫描中的网络爬虫技术探究[J]
.信息网络安全,2012(5):20-23.
被引量:5
5
王凯,李志超,王荣昌,高文清,王微雅,王炅.
基于Nmap&Nessus的漏洞扫描[J]
.通信电源技术,2020,37(3):135-136.
被引量:6
6
徐贵江,黄媛媛,陈子豪,殷旭东,钱振江.
基于Python的Web漏洞扫描器[J]
.软件工程,2020,23(4):19-21.
被引量:3
7
杨磊.
工业控制系统漏洞扫描与挖掘技术研究[J]
.电子世界,2020(6):164-165.
被引量:2
8
孟清,路贺俊,刘对,高雨.
基于Python的自动代理Web漏洞扫描器的设计与实现[J]
.科技视界,2020(17):41-45.
被引量:3
9
雷启鑫,于金飞,于金鹏,于海生.
基于神经网络的异步电动机离散容错控制[J]
.微特电机,2020,48(7):1-6.
被引量:3
10
吴天宇.
计算机网络安全问题防范措施应用分析[J]
.网络安全技术与应用,2020(7):2-3.
被引量:16
引证文献
4
1
周雪芳,史宏.
计算机网络技术在电子信息工程中的应用研究[J]
.电脑知识与技术,2021,17(5):219-220.
被引量:13
2
赖特.
培训机房终端网络端口型病毒防范策略研究[J]
.信息与电脑,2021,33(4):205-207.
被引量:1
3
贾徽徽,宁戈,李浩,杜玉洁.
基于被动扫描的Web应用漏洞挖掘技术研究与应用[J]
.网络安全技术与应用,2024(4):1-5.
4
曾垂燕,周建华.
基于渗透技术的Think PHP漏洞扫描器设计与实现[J]
.微型计算机,2025(2):25-27.
二级引证文献
14
1
李华.
基于大数据环境下计算机应用技术的研究与分析[J]
.数码设计,2021,10(8):12-13.
被引量:1
2
韩文智.
计算机网络技术在电子信息工程中的运用分析[J]
.中国宽带,2021(7):105-106.
3
胡波.
现代网络工程在电子信息工程中的应用[J]
.卫星电视与宽带多媒体,2021(10):31-32.
4
周思宇.
对于计算机网络技术在电子信息工程中的实践综合研究[J]
.电子元器件与信息技术,2021,5(4):111-112.
被引量:15
5
吴瑞.
计算机网络技术在电子信息工程中的应用方法探析[J]
.无线互联科技,2021,18(23):28-29.
被引量:8
6
窦雄林.
关于计算机电子信息工程技术的应用优势及安全应对[J]
.科学与信息化,2022(4):4-6.
7
余可.
计算机网络技术在电子信息工程中的应用研究[J]
.计算机应用文摘,2022,38(4):72-74.
被引量:1
8
赵爱莲.
计算机网络技术在电子信息工程中的应用研究[J]
.消费电子,2022(4):52-54.
9
林泽楷,张愉,刘嘉博,徐李海良,薛馨茹.
计算机网络技术在电子信息工程中的应用研究[J]
.网络安全技术与应用,2022(9):173-174.
被引量:14
10
张莛崴.
计算机网络技术在电子信息工程的应用探究[J]
.电子元器件与信息技术,2023,7(3):198-200.
被引量:5
1
周公平.
大数据时代计算机网络安全及防范措施[J]
.数码设计,2020,9(3):10-10.
2
糜小夫,冯碧楠.
计算机网络安全与漏洞扫描技术的应用分析[J]
.信息通信,2019,32(2):207-208.
被引量:8
3
汤其宇,贾正余,王士勇,刘逸敏.
新冠肺炎疫情防控期间网络安全结构升级与实现[J]
.中国数字医学,2020,15(5):96-98.
被引量:4
4
任嘉晖,刘佳维,唐思源,王艺钢(指导),朱坪(指导),何利(指导).
Arduino创新风向仪[J]
.无线电,2020,0(5):88-88.
5
沈成轩.
计算机网络管理及安全技术[J]
.电子技术与软件工程,2020(9):248-249.
6
黎青.
网络信息安全信息防范解析[J]
.今天,2020(11):300-300.
7
于继江.
试谈网络安全技术于网络安全运维中的应用[J]
.计算机产品与流通,2020,0(7):49-49.
被引量:1
8
王赛娥,刘彩霞,俞定玖,胡鑫鑫.
网络安全风险评估模型研究综述[J]
.无线电通信技术,2020,46(4):377-384.
被引量:7
9
侯海涛,邢亮.
计算机网络安全与防范[J]
.电子乐园,2019(34):164-164.
10
杨婷.
计算机网络安全中的防火墙技术应用分析[J]
.数字技术与应用,2020,38(5):177-177.
被引量:7
网络安全技术与应用
2020年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部