期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
基于插件的安全漏洞扫描系统设计 被引量:14
1
作者 陈铁明 蔡家楣 +1 位作者 蒋融融 冯宪澄 《计算机工程与设计》 CSCD 2004年第2期194-196,共3页
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独... 网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 展开更多
关键词 网络安全 网络攻击 计算机网络 插件 安全漏洞扫描系统 设计 C/S模型
在线阅读 下载PDF
漏洞扫描与入侵检测联动系统的研究 被引量:9
2
作者 段丹青 陈松乔 杨卫平 《计算机应用研究》 CSCD 北大核心 2007年第7期128-130,共3页
提出漏洞扫描与入侵检测系统联动工作模型。通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率... 提出漏洞扫描与入侵检测系统联动工作模型。通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率。根据该模型,系统采用开放接口方式实现双方联动,使用基于插件的开放式模块化方法编程,以提高系统的可扩展性。 展开更多
关键词 漏洞扫描 入侵检测 联动 开放接口
在线阅读 下载PDF
网络漏洞扫描器的设计与实现 被引量:7
3
作者 李鹏 杨献荣 许丽华 《计算机工程》 CAS CSCD 北大核心 2003年第8期116-117,142,共3页
分析了网络漏洞扫描器在网络安全领域的重要作用,给出了一种网络漏洞扫描器的设计思想及基于Windows Sockets编程实现的关键技术,同时提出了一种使用HTTP和Socks5代理连接方式实现对内部网络进行漏洞扫描的方法。
关键词 网络安全 漏洞扫描 扫描 套接字 代理
在线阅读 下载PDF
基于UNIX主机系统的漏洞扫描器的设计 被引量:7
4
作者 曹元大 杨帆 +1 位作者 薛静锋 翟永 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第6期715-717,770,共4页
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标... 针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点. 展开更多
关键词 UNIX主机系统 漏洞扫描 设计 网络安全 主动防御 安全漏洞
在线阅读 下载PDF
面向等级保护的漏洞扫描系统的设计与实现 被引量:6
5
作者 王超 卢志刚 刘宝旭 《核电子学与探测技术》 CAS CSCD 北大核心 2010年第7期865-869,912,共6页
随着等级保护的应用和普及,网络安全漏洞扫描需充分考虑执行效率和功能的扩展性问题。从等级保护的角度提出一个系统安全漏洞的分类,阐述了一个基于漏洞分类插件技术、面向等级保护的漏洞扫描系统的设计和实现。实验表明,系统对于分级... 随着等级保护的应用和普及,网络安全漏洞扫描需充分考虑执行效率和功能的扩展性问题。从等级保护的角度提出一个系统安全漏洞的分类,阐述了一个基于漏洞分类插件技术、面向等级保护的漏洞扫描系统的设计和实现。实验表明,系统对于分级保护的应用具有良好的适应性和可扩展性,并有效提高了扫描效率。 展开更多
关键词 信息安全 等级保护 漏洞扫描 扩展性
在线阅读 下载PDF
Unix主机漏洞扫描系统的原理与实现 被引量:4
6
作者 王子强 刘海燕 李媛州 《计算机工程与设计》 CSCD 北大核心 2005年第2期426-428,共3页
互联网中的服务器大都采用Unix系列操作系统,保障这些主机系统的安全是构造安全网络的重要前提。分析 了Unix主机的各种漏洞,详细说明了主机漏洞扫描系统的功能及实现过程,总结了该系统的主要特点。
关键词 漏洞扫描系统 主机系统 操作系统 服务器 互联网 x系列 安全网络 保障 前提 主要特点
在线阅读 下载PDF
漏洞扫描技术及其在入侵检测系统中的应用 被引量:7
7
作者 向碧群 黄仁 《计算机工程与设计》 CSCD 北大核心 2006年第7期1301-1304,共4页
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术。其中包括全TCP连接扫描、TCPSYN扫描、ICMP扫描和TCPFIN扫描等。然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检... 介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术。其中包括全TCP连接扫描、TCPSYN扫描、ICMP扫描和TCPFIN扫描等。然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展。 展开更多
关键词 网络安全 漏洞扫描 入侵检测系统
在线阅读 下载PDF
网络CGI漏洞扫描器的研究与实现 被引量:4
8
作者 张吉才 张翔 王韬 《计算机工程与设计》 CSCD 2003年第12期47-48,77,共3页
随着网络的发展,网络安全问题日益突出。叙述了CGI的安全性及CGI漏洞扫描的原理。利用多线程技术实现了CGI漏洞扫描器,扫描速度快且易于漏洞扩展。
关键词 因特网 CGI 漏洞扫描 网络安全 黑客攻击性
在线阅读 下载PDF
基于Agent的网络漏洞扫描系统的设计与实现 被引量:2
9
作者 马捷 陈莘萌 向广利 《计算机应用研究》 CSCD 北大核心 2006年第10期98-100,共3页
分析了现有网络漏洞扫描系统的局限性并使用Agent技术对网络漏洞扫描系统部件进行了规范设计,描述了Agent间的通信与协作,并给出了基于Agent的分布式网络漏洞扫描系统的设计方法和实现过程。
关键词 漏洞扫描 网络 AGENT 分布式系统
在线阅读 下载PDF
主动Web漏洞扫描中的场景技术研究 被引量:1
10
作者 余杰 李舟军 +1 位作者 张翀斌 李强 《计算机工程与科学》 CSCD 北大核心 2010年第3期31-34,65,共5页
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并... 当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并给出了场景树的构建及维护策略。最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树描述。使用漏洞场景扫描策略可以提高扫描效率,减小误报率,提高评估的准确度。 展开更多
关键词 网络安全 漏洞扫描 基于场景的扫描策略 场景树
在线阅读 下载PDF
网络漏洞扫描系统研究与设计 被引量:8
11
作者 陈俊华 《信息网络安全》 2013年第5期64-66,共3页
漏洞是目前网络系统的主要安全威胁,网络漏洞的研究对于网络安全具有重要的意义。文章首先介绍了网络安全的背景及现状,提出了一种基于网络的漏洞扫描系统,同时介绍了系统的模块和组件,给出主系统结构流程,并通过实验证明了该系统的可行... 漏洞是目前网络系统的主要安全威胁,网络漏洞的研究对于网络安全具有重要的意义。文章首先介绍了网络安全的背景及现状,提出了一种基于网络的漏洞扫描系统,同时介绍了系统的模块和组件,给出主系统结构流程,并通过实验证明了该系统的可行性,最后分析该系统的优点及以后研究的方向。 展开更多
关键词 漏洞 网络安全 漏洞扫描
在线阅读 下载PDF
数据挖掘技术在漏洞扫描系统中的应用研究 被引量:1
12
作者 李伟 《计算机工程与应用》 CSCD 北大核心 2008年第30期138-141,共4页
首先介绍了漏洞扫描和数据挖掘技术的相关知识,然后在此基础上提出了一个数据挖掘技术在漏洞扫描系统上的应用模型,并采用遗传算法与神经网络相结合的方法对系统进行了优化仿真实验,最后对其应用前景进行了展望。
关键词 漏洞扫描 数据挖掘 遗传算法 神经网络
在线阅读 下载PDF
基于plug-in的网络漏洞扫描系统 被引量:1
13
作者 刘宇东 《信息网络安全》 2003年第12期49-50,共2页
计算机网络最大的优势在于资源共享和通信,与此同时也必然会存在各种各样的安全漏洞,及时发现并填补这些漏洞是当前网络安全工作的一个重要任务。本文分析了漏洞扫描的关键技术,提出基于Plug-in的网络漏洞扫描系统的设计和实现。
关键词 网络漏洞扫描系统 计算机网络 网络安全 PLUG-IN 软件模块 防火墙
在线阅读 下载PDF
面向时延优化的级联漏洞扫描引擎部署策略 被引量:1
14
作者 谷允捷 吴长禾 +5 位作者 吴庆 张伟 吕天航 胡琪 宋晓斌 闫吉宇 《计算机工程》 CAS CSCD 北大核心 2023年第3期161-167,176,共8页
网络规模和漏洞种类的与日俱增,导致集中式漏扫引擎难以在复杂网络结构下有效开展安全评估。级联漏扫方案能显著提升各类网络场景下漏扫引擎的可扩展性,在应对复杂网络结构下的网络安全问题时发挥了巨大作用,但现有的级联漏扫方案未考... 网络规模和漏洞种类的与日俱增,导致集中式漏扫引擎难以在复杂网络结构下有效开展安全评估。级联漏扫方案能显著提升各类网络场景下漏扫引擎的可扩展性,在应对复杂网络结构下的网络安全问题时发挥了巨大作用,但现有的级联漏扫方案未考虑通信时延,导致扫描效率有待提高。提出一种新的级联漏扫引擎部署策略,面向时延优化,将真实网络环境抽象为承载终端设备或漏扫引擎的底层网络拓扑,综合中心控制引擎、局部扫描引擎与目标终端之间的通信时延建立数学模型。通过构造级联系统能量函数,将面向时延优化的级联引擎部署问题转化为系统自由能函数最小值问题,并设计级联协同部署算法进行求解,实现部署策略全局快速寻优,确定漏扫引擎的分布。基于不同的网络规模与拓扑类型,通过仿真实验分析各参数对算法性能的影响,实验结果表明,该算法的时延开销相较Greedy算法平均降低16.2%,验证了该算法在处理复杂网络环境下级联漏扫引擎部署的有效性与优越性。 展开更多
关键词 漏洞扫描 级联漏洞扫描引擎 时延优化 部署策略 级联系统能量函数 确定性退火算法
在线阅读 下载PDF
基于漏洞扫描的入侵检测规则屏蔽方法研究
15
作者 张春瑞 王开云 +1 位作者 高行宇 赵伟锋 《计算机应用与软件》 CSCD 北大核心 2008年第7期259-260,282,共3页
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检。将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息... 网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检。将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息将无用的规则屏蔽。实验结果表明,可以大量减少无用的检测规则;同时可以减少相应的警报信息。提高了检测效率、降低丢包率。 展开更多
关键词 入侵检测 漏洞扫描 屏蔽规则
在线阅读 下载PDF
浅析分布式漏洞扫描系统
16
作者 吴宏胜 《信息网络安全》 2005年第4期76-78,共3页
关键词 分布式 漏洞扫描系统 网络安全 工作原理 漏洞扫描 主动探测行为
在线阅读 下载PDF
基于漏洞扫描技术的生存性分析系统的设计
17
作者 王新喆 许榕生 《计算机工程与应用》 CSCD 北大核心 2008年第12期107-110,共4页
分析了信息系统生存性分析技术的发展现状,并结合漏洞扫描技术提出了生存性分析系统的设计思路,设计了基于漏洞扫描技术的生存性分析流程,详细描述了生存性分析系统实现的框架结构、核心算法和模块化分,最后给出实验环境中生存性分析系... 分析了信息系统生存性分析技术的发展现状,并结合漏洞扫描技术提出了生存性分析系统的设计思路,设计了基于漏洞扫描技术的生存性分析流程,详细描述了生存性分析系统实现的框架结构、核心算法和模块化分,最后给出实验环境中生存性分析系统的输出结果。 展开更多
关键词 生存性分析 漏洞扫描 基本服务
在线阅读 下载PDF
网络入侵检测与漏洞扫描协作研究
18
作者 刘秀玲 詹仕华 《南京信息工程大学学报(自然科学版)》 CAS 2010年第1期88-91,共4页
入侵检测系统是现今网络信息安全研究的热点,普通的网络入侵检测系统有较高的误报率,为了减少误报率并提高检测效率,首先在入侵检测系统的分析引擎中采用将异常检测和误用检测结合起来降低入侵检测系统的误报率和漏报率,然后再通过漏洞... 入侵检测系统是现今网络信息安全研究的热点,普通的网络入侵检测系统有较高的误报率,为了减少误报率并提高检测效率,首先在入侵检测系统的分析引擎中采用将异常检测和误用检测结合起来降低入侵检测系统的误报率和漏报率,然后再通过漏洞扫描引擎过滤入侵检测系统中无效警报再次降低误报率,最后通过响应界面报警. 展开更多
关键词 入侵检测系统 误报率 漏洞扫描 协作
在线阅读 下载PDF
网络漏洞扫描系统的功能分析与CIM建模 被引量:5
19
作者 许艳蕊 钟求喜 胡华平 《计算机工程与科学》 CSCD 2006年第2期16-19,共4页
针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法... 针对网络漏洞扫描系统的管理信息建模不统一的问题,在详细分析和归纳网络漏洞扫描系统功能的基础上,基于公共信息模型CIM提出了一个网络漏洞扫描系统的CIM管理信息模型,并给出了将CIM管理信息模型转换成COR-BA的IDL构件集合的实现方法。本文建模方法有良好的通用性和工程实用价值。 展开更多
关键词 网络漏洞扫描系统 建模 CIM CORBA
在线阅读 下载PDF
基于监视代理的IaaS平台漏洞扫描框架 被引量:4
20
作者 姜俊方 陈兴蜀 陈林 《四川大学学报(工程科学版)》 CSCD 北大核心 2014年第S2期116-121,共6页
针对Iaa S平台主机的安全漏洞问题,提出了一种基于监视代理的Iaa S平台漏洞扫描框架。该框架通过增加监视代理,改进并优化传统漏洞扫描工具,增加软件版本更新检测功能,实现主机漏洞检测。该框架具有良好的扩展性、稳定性和实用性,并且... 针对Iaa S平台主机的安全漏洞问题,提出了一种基于监视代理的Iaa S平台漏洞扫描框架。该框架通过增加监视代理,改进并优化传统漏洞扫描工具,增加软件版本更新检测功能,实现主机漏洞检测。该框架具有良好的扩展性、稳定性和实用性,并且易于在大规模集群中部署。实验证明,该框架可以有效检测主机中存在的漏洞和低版本软件并提供安全报告与建议,有助于降低物理节点和虚拟机安全风险,维护Iaa S平台的安全性。 展开更多
关键词 云计算安全 基础设施即服务 漏洞扫描 监视代理
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部