期刊文献+
共找到595篇文章
< 1 2 30 >
每页显示 20 50 100
电力信息网络系统漏洞扫描分析 预览
1
作者 王鹏 李秀芬 韩俊飞 《内蒙古电力技术》 2019年第2期33-35,共3页
针对电力信息网络系统存在的安全漏洞带来安全隐患的问题,进行了信息安全漏洞扫描工作的需求分析。对内蒙古电力(集团)有限责任公司电力信息网络系统的网站程序及承载应用系统的主机、中间件等系统软件进行了漏洞扫描,并对扫描结果进行... 针对电力信息网络系统存在的安全漏洞带来安全隐患的问题,进行了信息安全漏洞扫描工作的需求分析。对内蒙古电力(集团)有限责任公司电力信息网络系统的网站程序及承载应用系统的主机、中间件等系统软件进行了漏洞扫描,并对扫描结果进行统计分析,据此提出漏洞扫描工作的加固方案,以确保电力信息网络系统安全运行。 展开更多
关键词 信息安全 电力信息网络系统 漏洞扫描 Web漏洞 主机漏洞
在线阅读 下载PDF
网络安全无小事且看漏洞扫描 预览
2
作者 陆英 《计算机与网络》 2019年第8期52-53,共2页
国家重视网络安全,在以前多是喊喊口号,并无实质动作,可最近不一样了,各级管理部门展开在网设备的安全检查,尤其是可能存在的安全漏洞,查出一例消除一例,严厉程度前所未有。一般流程是:先由数据中心或企业自查,自己进行整改;然后接受上... 国家重视网络安全,在以前多是喊喊口号,并无实质动作,可最近不一样了,各级管理部门展开在网设备的安全检查,尤其是可能存在的安全漏洞,查出一例消除一例,严厉程度前所未有。一般流程是:先由数据中心或企业自查,自己进行整改;然后接受上级管理部门的检查,如果仍然被查出存在安全漏洞,将给予行政和资金上的惩罚。 展开更多
关键词 网络安全 漏洞扫描 安全检查 管理部门 安全漏洞 数据中心
在线阅读 下载PDF
基于网络的漏洞扫描系统在广播电视信息系统中的应用与实践 预览
3
作者 倪茹娜 《中国有线电视》 2019年第4期418-420,共3页
数字化和互联网技术在广播电视技术系统中的广泛应用,极大地提高了业务生产的质量和效率,但也引入了互联网技术本身存在的问题,时刻面临着安全威胁。基于此,针对广播电视信息系统面临的安全威胁,介绍和分析了基于网络的漏洞扫描系统的... 数字化和互联网技术在广播电视技术系统中的广泛应用,极大地提高了业务生产的质量和效率,但也引入了互联网技术本身存在的问题,时刻面临着安全威胁。基于此,针对广播电视信息系统面临的安全威胁,介绍和分析了基于网络的漏洞扫描系统的基本概念、逻辑结构和工作原理,并阐述了网络漏洞扫描系统在广播电视信息系统中的应用实践情况。 展开更多
关键词 漏洞扫描 广播电视信息系统 应用
在线阅读 下载PDF
巧用防火墙评测安全风险 预览
4
作者 许红军 《网络安全和信息化》 2019年第4期133-135,共3页
在企业局域网中存在各种类型的服务器。出于安全的考虑,需要及时发现服务器中可能存在的漏洞并及时进行修复。常规来说需要请专业安全人员进行黑盒和白盒测试才可以发现潜在的风险。其实,利用防火墙不仅可以防御外部的攻击,还可以对内... 在企业局域网中存在各种类型的服务器。出于安全的考虑,需要及时发现服务器中可能存在的漏洞并及时进行修复。常规来说需要请专业安全人员进行黑盒和白盒测试才可以发现潜在的风险。其实,利用防火墙不仅可以防御外部的攻击,还可以对内部的设备进行风险分析和防护,这里就以深信服某款防火墙为例,来进行风险分析,Web扫描以及实际漏洞的检测操作。 展开更多
关键词 防火墙 风险分析 安全风险 IP 服务器 目标主机 漏洞扫描
在线阅读 下载PDF
轻量级网页漏洞扫描工具的设计与实现 预览
5
作者 吴婷 《电子设计工程》 2019年第12期99-102,107共5页
针对传统漏洞扫描与匹配分类需要深厚专业的计算机知识,且需要深入了解计算机底层协议极其相关内容这一问题,文中结合计算机自动化测试与前端网页技术,实现轻量级网页漏洞扫描工具。该系统在Python的编程语言的基础上,结合Django实现可... 针对传统漏洞扫描与匹配分类需要深厚专业的计算机知识,且需要深入了解计算机底层协议极其相关内容这一问题,文中结合计算机自动化测试与前端网页技术,实现轻量级网页漏洞扫描工具。该系统在Python的编程语言的基础上,结合Django实现可视化窗口,实现自动化对漏洞的检测、高效化管理。系统具有综合扫描、端口扫描、Sql注入扫描、网络目录扫描、C段扫描、Xss跨站扫描等功能模块。经测试运行,系统功能模块划分合理,且基本满足常用的漏洞扫描场景。另外,系统具有运行稳定、网络延时小和对软硬件环境依赖较低等特点。 展开更多
关键词 漏洞扫描 模糊测试 MYSQL Djang
在线阅读 下载PDF
基于SSM+ZD的漏洞管理平台设计与实现 预览
6
作者 唐菁敏 王红彬 +2 位作者 王朝阳 张伟 周旋 《软件》 2018年第2期139-142,共4页
针对互联网信息安全事件频频发生,安全漏洞爆出频繁,用户难以管理平台漏洞问题进行分析研究,通过对国内外的漏洞管理平台的进行整理收集,后台采用了SSM框架,并集合了Zookeeper+Dubbo分布式模块,开发并设计了漏洞管理平台。漏管平台可... 针对互联网信息安全事件频频发生,安全漏洞爆出频繁,用户难以管理平台漏洞问题进行分析研究,通过对国内外的漏洞管理平台的进行整理收集,后台采用了SSM框架,并集合了Zookeeper+Dubbo分布式模块,开发并设计了漏洞管理平台。漏管平台可以实时监测各主机状态,统计分析主机的漏洞分布情况,并对漏洞扫描结果进行图表展示,并提供相应处理办法。平台主要包括基础管理,漏洞管理和数据中心三大模块,实验结果表明漏洞查询具有高效的检测效率及正确率,系统运行稳定、效果良好,并具有良好的扩展性和维护性。 展开更多
关键词 漏洞管理 漏洞扫描 SSM zookeeper Dubbo
在线阅读 下载PDF
谁来保卫政府网站的安全 预览
7
作者 王元元 《政府法制》 2018年第2期22-23,共2页
近日,江苏常州警方侦破一起网络售卖教师资格证的案件。在警方公布的信息里,一个细节尤其引人注目:非法制证者通过黑客团队,以漏洞扫描、上传木马程序等手段侵入政府官网,并将证件验证窗口链接至售假团伙自家网站。
关键词 政府网站 安全 保卫 教师资格证 漏洞扫描 木马程序 警方 案件
在线阅读 下载PDF
基于KALI-Linux的漏洞扫描实验 预览
8
作者 徐华宇 《数码世界》 2018年第9期164-165,共2页
通过传统的打补丁、补漏洞等方式消除网络安全风险效率低且效果差。因此,本文以MS17-010为例,采用KALI-Linux进行部署,对实验平台的网络安全进行渗透测试,能够使管理员有效找到漏洞进行修补,提升了效率及可靠性。
关键词 KALI-Linux 漏洞扫描 渗透测试
在线阅读 下载PDF
基于远程评估分析的政务系统安全防护研究 预览 被引量:1
9
作者 马晓亮 孙艳红 《电脑知识与技术:学术交流》 2018年第7X期298-300,304共4页
政府的政务系统承载着大量的重要信息,由于专业人员和技术力量缺乏等因素的影响,政务系统存在着大量安全漏洞,发现漏洞、评估风险、修复漏洞和系统加固成为保护政务系统安全有效防护过程,漏洞和风险评估成为保护系统安全的基础条件,基... 政府的政务系统承载着大量的重要信息,由于专业人员和技术力量缺乏等因素的影响,政务系统存在着大量安全漏洞,发现漏洞、评估风险、修复漏洞和系统加固成为保护政务系统安全有效防护过程,漏洞和风险评估成为保护系统安全的基础条件,基于分析安全风险为基础发现政务系统存在的安全漏洞和安全威胁,以安全防护技术和《网络安全法》等为基础提出安全防护体系模型.实验结果表明,通过远程评估分析发现系统中隐藏的安全漏洞,有针对性地进行系统加固和增加安全防护设备可以有效提高系统安全性. 展开更多
关键词 远程评估 漏洞扫描 风险评估 政务系统 网络攻击
在线阅读 下载PDF
web安全信息搜集平台设计要点探讨 预览
10
作者 陶万敏 《电子世界》 2018年第15期71-72,共2页
本文对web安全信息搜集平台提出了设计构想,在分析了平台的功能需求后,对该安全信息搜集平台的具体模块构成进行了介绍,以期为网络程序设计人员与管理人员提供一定的借鉴和参考。
关键词 信息搜集 漏洞扫描 反过滤
在线阅读 下载PDF
厦门大学 让二级学院也拥有漏洞扫描能力 预览
11
作者 郑海山 屈斌 许卓斌 《中国教育网络》 2018年第4期61-62,共2页
为提高高校网站和应用系统的安全性,高校会对已经存在和即将上线的网站和应用系统定期进行扫描,评估风险。常用的方法包括对源代码进行代码审计、对操作系统和数据库等运行环境进行配置核查、对网站和应用系统进行漏洞扫描和渗透测试... 为提高高校网站和应用系统的安全性,高校会对已经存在和即将上线的网站和应用系统定期进行扫描,评估风险。常用的方法包括对源代码进行代码审计、对操作系统和数据库等运行环境进行配置核查、对网站和应用系统进行漏洞扫描和渗透测试等,并根据结果进行整改加固。 展开更多
关键词 漏洞扫描 厦门大学 二级学院 高校网站 能力 应用系统 评估风险 操作系统
在线阅读 下载PDF
基于层次探测的工控系统漏洞扫描方法研究 预览
12
作者 王捷 刘畅 袁慧 《河南科技》 2018年第5期26-27,共2页
为了对工控系统的漏洞进行准确获取和发掘, 采用层次探测分析技术, 提出了基于层次探测的工控系统漏洞扫描系统模型.模型主要由数据对比和工控系统探测两部分组成, 系统探测和网络探测构成了工控系统探测, 数据对比主要是对工控系统探... 为了对工控系统的漏洞进行准确获取和发掘, 采用层次探测分析技术, 提出了基于层次探测的工控系统漏洞扫描系统模型.模型主要由数据对比和工控系统探测两部分组成, 系统探测和网络探测构成了工控系统探测, 数据对比主要是对工控系统探测模块中的探测工控设备具体信息与工控系统的漏洞数据库进行比对, 从而找出设备存在的漏洞, 研究对推进工控系统信息安全具有至关重要的作用, 为国家安全层面提供支持和保障. 展开更多
关键词 层次探测 漏洞扫描 工控系统 数据对比 系统探测 网络探测
在线阅读 下载PDF
SecDr:一种内容安全的Docker镜像仓库 预览
13
作者 魏兴慎 苏大威 +4 位作者 屠正伟 刘苇 祁龙云 吕小亮 杨斌 《计算机与现代化》 2018年第5期70-73,78共5页
Docker在方便地实现系统快速部署的同时,引发了镜像内容安全问题。对此,设计一种内容安全的Docker镜像仓库SecDr,首先,对推送到仓库的Docker镜像文件逐层进行静态漏洞检查,确认镜像中安装的软件包是否包含已知的漏洞。其次运行镜像对容... Docker在方便地实现系统快速部署的同时,引发了镜像内容安全问题。对此,设计一种内容安全的Docker镜像仓库SecDr,首先,对推送到仓库的Docker镜像文件逐层进行静态漏洞检查,确认镜像中安装的软件包是否包含已知的漏洞。其次运行镜像对容器进行渗透测试,尝试检测出开发人员在二次开发过程中引入的代码漏洞。运行结果表明,SecDr能够很好地发现已知公开的系统漏洞和研发引入的其他漏洞,解决了Docker镜像的内容安全问题。在企业级项目开发中,SecDr的功能得到有效验证。 展开更多
关键词 DOCKER 漏洞扫描 渗透测试
在线阅读 下载PDF
高校WAF+IPS+漏洞扫描安全防护体系的研究与应用 预览
14
作者 杨飞 《电子测试》 2018年第20期71-73,共3页
在《国家网络空间安全战略》提出、制定、发布、贯彻和推进实施的大环境下,国家网络安全的整体部署,如网络安全等级保护和关键信息基础设施综合保护政策等持续加强,同时在2017年6月1日正式实施的《中华人民共和国网络安全法》的风向指... 在《国家网络空间安全战略》提出、制定、发布、贯彻和推进实施的大环境下,国家网络安全的整体部署,如网络安全等级保护和关键信息基础设施综合保护政策等持续加强,同时在2017年6月1日正式实施的《中华人民共和国网络安全法》的风向指导和强力推动下,教育部门不断有效地指导、推动、敦促和监督了高校网络安全工作,使得其取得了显著进展。提高了安全意识,建立了基本机制,加强了防控能力,培养了技术团队,建立了应急响应方案,在各重点时期网络安全保障工作期间,较好完成保障任务的同时也积累了不少有益的经验和成果。 展开更多
关键词 等级保护 WAF IPS 漏洞扫描
在线阅读 下载PDF
基于动静态结合分析的Android恶意应用多重检测模型 预览
15
作者 陈明翔 解梦飞 +1 位作者 张钦尧 刘俊 《无线互联科技》 2018年第22期45-48,共4页
文章通过对大量Android恶意软件的研究,提出并设计一种Android恶意应用综合检测模型。模型中包含动态监测和静态分析两种恶意应用识别技术,并结合机器学习算法,对Android应用中可能存在的恶意代码攻击、漏洞利用、隐私泄露3种问题进行... 文章通过对大量Android恶意软件的研究,提出并设计一种Android恶意应用综合检测模型。模型中包含动态监测和静态分析两种恶意应用识别技术,并结合机器学习算法,对Android应用中可能存在的恶意代码攻击、漏洞利用、隐私泄露3种问题进行了研究并设计出解决方案。 展开更多
关键词 ANDROID 恶意软件 动态监测 静态分析 机器学习 漏洞扫描 隐私泄露
在线阅读 下载PDF
ERC20智能合约整数溢出系列漏洞披露 预览
16
作者 陈力波 殷婷婷 +1 位作者 倪远东 张超 《信息技术与网络安全》 2018年第8期3-6,共4页
从2016年The DAO被盗取6000万美元开始-([1]),到美链BEC价值归零-([2])、BAI和EDU任意账户转帐-([3-4]),再到最近EOS漏洞允许恶意合约穿透虚拟机危害矿工节点-([5]),"智能合约"俨然成为区块链安全重灾区。"清华-360企业安全... 从2016年The DAO被盗取6000万美元开始-([1]),到美链BEC价值归零-([2])、BAI和EDU任意账户转帐-([3-4]),再到最近EOS漏洞允许恶意合约穿透虚拟机危害矿工节点-([5]),"智能合约"俨然成为区块链安全重灾区。"清华-360企业安全联合研究中心"团队在区块链安全方面进行了持续研究,开发了自动化漏洞扫描工具,近期发现了多个新型整数溢出漏洞,可造成超额铸币、超额购币、随意铸币、高卖低收、下溢增持等严重危害。 展开更多
关键词 智能合约 区块链 漏洞扫描
在线阅读 下载PDF
大数据安全关键技术专利态势观察
17
作者 沈滢 徐丹 《电信网技术》 2018年第1期17-20,共4页
大数据技术衍生出独特的分析计算架构并显著推动存储、网络、计算技术的发展演变,与此同时也引入更加突出的安全需求。国内外产业界对大数据安全技术高度重视,本文主要对大数据安全技术领域的专利申请态势进行统计和分析,特别是对大数... 大数据技术衍生出独特的分析计算架构并显著推动存储、网络、计算技术的发展演变,与此同时也引入更加突出的安全需求。国内外产业界对大数据安全技术高度重视,本文主要对大数据安全技术领域的专利申请态势进行统计和分析,特别是对大数据安全主要技术分支的专利布局情况以及主要企业在该领域的创新动向进行调查研究。 展开更多
关键词 漏洞扫描 共享数据泄露 动态加密 软件定义安全
一种评估漏洞扫描工具效果的测试集生成方法 预览
18
作者 周鹏 倪昀泽 《科技视界》 2018年第18期174-176,163共4页
随着网络安全技术的快速发展,越来越多的漏洞扫描、源码检测、代码审计相关软件被开发出来。很多工具号称运用符号执行、污点跟踪、机器学习等多种技术提升效率并改善性能。然而,由于缺乏大量已分类的标准化漏洞测试样本,采购人员和研... 随着网络安全技术的快速发展,越来越多的漏洞扫描、源码检测、代码审计相关软件被开发出来。很多工具号称运用符号执行、污点跟踪、机器学习等多种技术提升效率并改善性能。然而,由于缺乏大量已分类的标准化漏洞测试样本,采购人员和研究人员无法准确评估各工具扫描结果的有效性。因此,本文提出了一种基于源码的漏洞测试样本自动化生成技术。通过分析源码代码结构特征,结合已知漏洞类型,自动化将漏洞代码注入到源码中来生成大量含有漏洞的软件测试用例。本文选取了一些开源软件作为测试目标,并成功在源代码中插入多个可利用的漏洞。通过提供标准化、多样化的漏洞程序样本,为漏洞扫描工具提供统一的评判基础。 展开更多
关键词 漏洞扫描 评估测试 测试用例
在线阅读 下载PDF
Web应用安全漏洞扫描技术研究 预览 被引量:2
19
作者 郭文斌 李峰 《信息通信》 2017年第12期123-124,共2页
随着互联网的快速发展,web应用也越来越普及。电力系统行业中也逐渐由web应用取代了客户端应用,但其安全级别还较为低下,因此web应用成为了攻击者的主要目标。为了保障电力行业信息系统安全,快速准确地查找出web应用安全漏洞显得尤为重... 随着互联网的快速发展,web应用也越来越普及。电力系统行业中也逐渐由web应用取代了客户端应用,但其安全级别还较为低下,因此web应用成为了攻击者的主要目标。为了保障电力行业信息系统安全,快速准确地查找出web应用安全漏洞显得尤为重要。相对于费时费力且效率低效果差的传统人工检测漏洞方法,自动化漏洞扫描系统能够提升web应用漏洞扫描的工作效率。基于以上的问题,文章研究了电力行业中常见的web应用安全漏洞扫描技术。首先对漏洞扫描的工作原理进行了详细的阐述,其次分析了具体的漏洞扫描技术,同时着重强调了漏洞扫描技术的执行过程。最后,实现了漏洞扫描系统的关键功能,并且通过扫描结果证明了该技术研究的可行性。 展开更多
关键词 WEB安全 漏洞扫描 网络爬虫 XSS漏洞 SQL注入漏洞
在线阅读 下载PDF
工业控制系统漏洞扫描与挖掘技术研究 预览 被引量:2
20
作者 孙易安 胡仁豪 《网络空间安全》 2017年第1期75-77,共3页
文章分析了工业控制系统漏洞来源、现状及分类,指出了针对已知漏洞扫描的技术和未知漏洞挖掘的动态、静态分析技术。通过工业控制系统漏洞扫描与挖掘技术可以对工业控制系统中漏洞进行检测,并提前进行安全防护,避免因工业控制系统漏洞... 文章分析了工业控制系统漏洞来源、现状及分类,指出了针对已知漏洞扫描的技术和未知漏洞挖掘的动态、静态分析技术。通过工业控制系统漏洞扫描与挖掘技术可以对工业控制系统中漏洞进行检测,并提前进行安全防护,避免因工业控制系统漏洞被利用造成严重后果。 展开更多
关键词 工业控制系统 工控安全 安全漏洞 漏洞扫描 漏洞挖掘
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部 意见反馈