移动Agent风险评估模型的研究 

随着Internet和信息技术的迅速普及,网络信息安全已经成为人们日益关注的焦点问题。通常攻击者和病毒是利用系统的安全漏洞侵入目标系统的。因此,在漏洞被攻击者利用之前,主动地扫描和检测目标系统的安全漏洞,并根据检测数据对目标进行风险分析与评估是至关重要的,其已经成为目前网络安全研究的热点。...
太原理工大学  硕士论文  2007年 下载次数(146)| 被引次数(2)

漏洞扫描工具原理与实现 

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。亡羊补牢,毕竟羊已失去,不如在羊丢失之前,好好检查牢的漏洞,一旦发现及时修复。 本文详细讨论了网络系统存在的漏洞以及主要的解决方案。发现一个已知的漏洞,比发现一个未知漏洞容易得多,这就意味着:多数攻击者所...
中国地质大学(北京)  硕士论文  2008年 下载次数(764)| 被引次数(4)

基于Nessus的网络安全检测 

网络漏洞扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全性弱点的程序。到目前为止,还没有一个漏洞扫描软件可以检测到网络上的全部安全漏洞。因此,系统和网络管理人员最好采用多种扫描软件和技术来确保网络安全,并且不断对其进行改进。本文对基于网络的漏洞审计工具Nessus的相关技术、扫描策略以及工...
吉林大学  硕士论文  2006年 下载次数(455)| 被引次数(4)

启明星辰推出分布式漏洞扫描系统 

 9月30日,启明星辰信息技术有限公司宣布正式推出天镜分布式漏洞扫描与安全评估系统。  分布式天镜是国内第一个运用C/S架构实现的分布式漏洞扫描与安全评估系统,它通过在分布式网络的多个不同物理地点安装扫描代理,并在中央控制台进行集中管理的方式,实现了
中国计算机报  2003-10-27 下载次数(17)| 被引次数(1)

一种虚拟化平台下windows虚拟机漏洞扫描的方法 

本发明涉及一种虚拟化平台下windows虚拟机漏洞扫描的方法,包括以下步骤:(1)在每个物理节点部署一台安全虚拟机;(2)获取虚拟机磁盘文件;(3)将步骤(2)获取的磁盘实时数据文件,通过磁盘挂载的方式,挂载到安全虚拟机上;(4)安全虚拟机对获取的磁盘实时文件分析;(5)安全虚拟机获取对应于虚拟机操作系统的...
北京北信源软件股份有限公司  中国专利  2016年 下载次数(0)| 被引次数(0)

web漏洞扫描方法及装置 

本发明提供一种web漏洞扫描方法及装置,所述漏洞扫描方法,包括:按照接收时间序列,将连续的K个响应聚类为一组;获取每组的K个响应的实际平均响应时间和预测平均响应时间;根据连续N组中每组的实际平均响应时间和预测平均响应时间,确定是否调整扫描并发数。本发明实施例可以实现自适应地调整`#~...
北京神州绿盟信息安全科技股份有限公司;北京神州绿盟科…  中国专利  2015年 下载次数(0)| 被引次数(0)

一种交互式脆弱性评估方法、装置及系统 

本发明提供一种交互式脆弱性评估方法、装置及系统,涉及脆弱性评估领域,其允许用户对失真的脆弱评估进行调整,使脆弱性评估结果更加准确。方法包括:对接入的用户主机进行漏洞扫描;获得脆弱评估值,并将脆弱评估值展示给用户;将评估调整参数传输到脆弱性评估服务器,以便于脆弱性评估服务器根据评估调整参数对所述脆弱评估值进行...
北京科技大学  中国专利  2015年 下载次数(0)| 被引次数(0)

漏洞扫描器及其插件调度方法 

本发明提供一种漏洞扫描器及其插件调度方法。其中方法包括:其中包括:漏洞扫描器启动后将预设的通用插件加载到内存中;接收到漏洞扫描任务后,识别目标设备的操作系统类别;根据所述操作系统类别选择预设的扫描模板;调用所选择的扫描模板中记录的插件。本发明通过先调用通用插件...
北京神州绿盟信息安全科技股份有限公司  中国专利  2012年 下载次数(0)| 被引次数(0)

电力信息网络系统漏洞扫描分析 

针对电力信息网络系统存在的安全漏洞带来安全隐患的问题,进行了信息安全漏洞扫描工作的需求分析。对内蒙古电力(集团)有限责任公司电力信息网络系统的网站程序及承载应用系统的主机、中间件等系统软件进行了漏洞扫描,并对扫描结果进行统计分析,据此提出漏洞扫描工作的加固方案,以确保电力信息网络系统安全运行。
《内蒙古电力技术》  2019年 第02期 下载次数(38)| 被引次数(1)

重庆工商大学派斯学院网络漏洞扫描系统设计 

面对越来越严峻的校园网络安全形势,针对重庆工商大学派斯学院的网络安全需求,结合目前网络漏洞扫描的新技术,本文先介绍了系统设计的思路和系统的工作原理,然后设计了派斯学院校园网络漏洞扫描系统.
《赤峰学院学报(自然科学版)》  2017年 第07期 下载次数(29)| 被引次数(0)

IPv6环境下漏洞扫描方法研究 

IPv6协议于2012年6月6日正式启动,全球互联网巨头Google、Yahoo、Microsoft以及各大互联网服务提供商于当日永久启用IPv6协议。2012年年初,国家发改委下发了下一代互联网关于商业和安全的2个专项通知,明确提出了我国互联网向IPv6过渡的目标和时间点,国内下一代互联网的高速发展时期即将来临...
《河南科技》  2012年 第12期 下载次数(79)| 被引次数(1)

网络安全漏洞扫描与脆弱性分析研究 

网络安全漏洞扫描与脆弱性分析是进行系统安全评估的基础和信息安全保障体系中的必要组成部分。首先介绍了网络安全漏洞的风险分级;然后分析和讨论了漏洞扫描的基本原理和过程及漏洞扫描技术,包括端口扫描技术和漏洞检测技术;并在此基础上提出了一种可以提高扫描效率和扫描效果的 逐级判断 扫描策略;最后,作为对网络漏洞扫描技术的补充,简...
《航空计算技术》  2005年 第02期 下载次数(607)| 被引次数(19)

分布式Web漏洞扫描系统的设计与实现 

随着大数据时代的来临,软件系统的安全问题成为人们目前担忧的问题,软件的可靠性和实用性,系统的安全性都是用户使用该系统的前提条件。如何才能实现系统的实时数据传输,负载的均衡调度,系统数据的实时监控,大量数据的存储都是需要解决的问题。为了实现基于分布式的Web漏洞扫描系统,本文运用云计算技术的云端方法实时跟踪数据,运用分布...
东北大学  硕士论文  2016年 下载次数(78)| 被引次数()

自动安全评估系统的分析与设计 

电子政务、电子商务的发展让计算机网络在人们的日常生活中得到了更进一步的应用,而由于计算机软件所存在的不可避免的问题而让计算机网络中存在诸多安全隐患。每年因计算机安全事件所造成的经济损失较其他传统经济案件多出数倍。为了对国内信息安全进行全面建设,我国组建的两支安全专控队伍,按照国家要求逐年加大对全国范围内重要信息系统的风...
北京邮电大学  硕士论文  2011年 下载次数(117)| 被引次数(3)

漏洞扫描器中COM插件技术的研究与设计 

漏洞扫描器中COM插件技术的研究与设计;;国内外漏洞扫描器中插件的实现通常采用了如下两种方法:一种是使用特殊的插件脚本语言,另一种就是开发商自行定义接口规范。到目前为止,在漏洞扫描器的插件开发中,还没有形成统一的插件开发标准。 如果能够用公用的标准规范化漏洞扫描器的插件编写,可以增加插件编写的灵活性(不受专...
河南工业大学  科技成果  2009年 下载次数(0)| 被引次数(0)

共找到相关记录2827条上一页>6789101112131415下一页