期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
网络隐患扫描系统的设计
1
作者 薛静锋 杨帆 《信息网络安全》 2002年第2期41-42,共2页
当今社会正以突飞猛进的速度进入信息时代,随着计算机网络和分布式计算的普及和应用,网络安全变得越来越重要.研究表明,70%以上的网络都是很脆弱的.目前,除了计算机本身的安全机制外,计算机和网络的安全措施主要是防火墙,但是随着黑客... 当今社会正以突飞猛进的速度进入信息时代,随着计算机网络和分布式计算的普及和应用,网络安全变得越来越重要.研究表明,70%以上的网络都是很脆弱的.目前,除了计算机本身的安全机制外,计算机和网络的安全措施主要是防火墙,但是随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无策.因此,人们提出了采用网络隐患扫描技术进行主动防御的思想.基于这种思想,本文设计并实现了一个网络隐患扫描系统. 展开更多
关键词 计算机网络 网络安全 防火墙 网络隐患扫描系统 设计
在线阅读 下载PDF
榕基网络隐患扫描系统助力福建政务
2
《信息网络安全》 2005年第7期54-54,共1页
在福建省近日开展的信息网络安全专项整顿活动中,榕基相关产品发挥了重要作用,这次活动需要检查的单位网络环境和系统环境各不相同,如果采用传统的机架方式或者软件方式的扫描产品,就很难在短时间内有效地进行网络漏洞的扫描和扫描结果... 在福建省近日开展的信息网络安全专项整顿活动中,榕基相关产品发挥了重要作用,这次活动需要检查的单位网络环境和系统环境各不相同,如果采用传统的机架方式或者软件方式的扫描产品,就很难在短时间内有效地进行网络漏洞的扫描和扫描结果的反馈.榕基企业在配合政府部门进行网络隐患扫描的过程中充分的发挥了RJ-iTop网络隐患扫描系统的特点,得到了政府部门和被检查单位的好评. 展开更多
关键词 网络隐患扫描系统 政务 专项整顿活动 信息网络安全 政府部门 相关产品 系统环境 网络环境 软件方式 网络漏洞 福建省 单位 检查
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部