期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
一个基于网络的脆弱性扫描系统 被引量:4
1
作者 刘海燕 杨洪路 王崛 《计算机应用》 CSCD 北大核心 2003年第7期98-99,102,共3页
基于网络的脆弱性扫描就是通过向目标发送特殊制作的数据包,通过查看目标的反应以及分析目标应答的形式和内容,判断目标是否存在已知的脆弱点。文中分析了基于网络的脆弱性扫描技术的原理,介绍了几个著名的脆弱性扫描系统,在此基础上,... 基于网络的脆弱性扫描就是通过向目标发送特殊制作的数据包,通过查看目标的反应以及分析目标应答的形式和内容,判断目标是否存在已知的脆弱点。文中分析了基于网络的脆弱性扫描技术的原理,介绍了几个著名的脆弱性扫描系统,在此基础上,介绍了已设计实现的一个基于网络的脆弱性扫描系统。 展开更多
关键词 脆弱性 网络 扫描 基于网络的脆弱性扫描
在线阅读 下载PDF
笛卡尔乘积图的邻域完整度 被引量:1
2
作者 麦安婵 魏宗田 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第4期8-10,22,共4页
主要研究了一些笛卡尔乘积图Km×Kn、K2×Cn、格子图Pn1×Pn2×…×Pnk及Tori图Cn1×Cn2×…×Cnk的邻域完整度.
关键词 网络的脆弱性 邻域完整度 笛卡尔积图
在线阅读 下载PDF
给定邻域完整度的图的最大边数
3
作者 麦安婵 《工程数学学报》 CSCD 北大核心 2006年第3期518-522,共5页
本文用二次整数规划法研究给定邻域完整度的图可能具有的最大边数问题。给出图的最大边数的上界,并在此基础上得出了几个有用的推论。
关键词 图或网络的脆弱性 邻域完整度 二次规划
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部