一种异构漏洞扫描器数据归一化处理装置及方法 

本发明公开一种异构漏洞扫描器数据归一化处理装置,其包括:异构数据解析模块,其配置来对异构漏洞扫描数据进行数据解析;异构漏洞扫描数据归一化模块,其配置来对基础数据流中的漏洞数据进行归一化处理;标准漏洞库,其配置来存储标准的漏洞数据信息;关联规则库,其...
北京智言金信信息技术有限公司  中国专利  2017年 下载次数(0)| 被引次数(0)

一种漏洞管理系统及方法 

本发明公开了一种漏洞管理系统及方法,包括漏洞扫描模块、漏洞管理模块、漏洞告警模块、漏洞跟踪处理模块、统计分析模块以及资产设备管理模块,通过漏洞扫描漏洞告警、漏洞管理、漏洞跟踪处理、统计分析以及资产设备管理对`#...
广州万方计算机科技有限公司  中国专利  2015年 下载次数(0)| 被引次数(0)

计算机网络安全与漏洞扫描技术研究 

计算机的迅猛发展不但给人们的生活带来了便利,也存在着诸多的隐患,其中黑客的攻击就是其中最主要的问题之一,也正是由于黑客攻击技术的日益迅猛发展,使得人们越来越关注到网络的安全问题上来了。计算机网络安全是保证信息保密性的前提。
《网络安全技术与应用》  2014年 第01期 下载次数(179)| 被引次数(12)

基于漏洞扫描技术的网络安全评估方法研究 

漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行了介绍,并以漏洞扫描技术为主要研究对象,综合分析了该技术在网络安全评估方面的运用方法,对构建正确的网络安全评估模式具有一定的积极意义。
《网络安全技术与应用》  2012年 第06期 下载次数(138)| 被引次数(3)

漏洞扫描和入侵检测联动机制探讨 

由于漏洞扫描器和入侵检测系统都有不同程度的产生误报和漏报的缺陷,提出了将这两个系统进行联动的模型和实现方案。该模型通过开放接口的方式实现联动,将漏洞信息和报警信息传递到联动机制中的预处理器,根据策略库的关联规则进行联动分析,可以很大程度上降低误报和漏报的比例,提高检测的效率。
《计算机安全》  2009年 第03期 下载次数(179)| 被引次数(1)

网络安全漏洞扫描器设计与实现 

本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性较好,可生成评估报告等特点。
《网络安全技术与应用》  2008年 第11期 下载次数(294)| 被引次数(5)

启明星辰公司首家推出分布式漏洞扫描与安全评估系统 

20 0 3年 9月 30日北京 ,启明星辰信息技术有限公司宣布正式推出天镜分布式漏洞扫描与安全评估系统。分布式天镜是国内第一个运用C S架构实现的分布式漏洞扫描与安全评估系统 ,它通过在分布式网络的多个不同物理地点安装扫描代理 ,并在中央控制台进行集中
《数据通信》  2003年 第05期 下载次数(46)| 被引次数(1)

云安全漏扫系统任务调度模块的设计与实现 

统计数据表明,绝大多数的网络安全事件均由已经被发现的安全漏洞导致。漏洞扫描技术,作为保证网络安全的重要技术之一,可以通过自动地进行漏洞检测保障用户的网络安全。然而,目前业界的安全漏洞扫描系统多采用单机模式,普遍存在计算成本高、扫描时间长的问题,无法有效地支持大规模安全漏洞扫描任务的需求。云计算技术的不断发展提供了新的解...
北京邮电大学  硕士论文  2015年 下载次数(122)| 被引次数(0)

网络安全态势综合展示关键技术的研究与实现 

当前,网络信息系统存在的安全漏洞和隐患层出不穷,地下黑客产业的继续发展,网络攻击的种类和数量成倍增长,基础网络和重要信息系统面临着严峻的威胁。因此,为了减少网络攻击造成的危害,了解和分析目标网络的安全态势显得尤为重要。这就使得如何综合展示网络安全态势成为了当前网络安全研究领域的一个重点问题。当前,国内外在网络安全态势展...
国防科学技术大学  硕士论文  2012年 下载次数(225)| 被引次数(0)

Windows安全评估系统的设计与实现 

随着互联网技术以及电子商务的迅速发展,信息技术已成为当前促进经济发展、社会进步的巨大推动力,当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。由于网络系统的开放性,以及现有的网络协议和软件系统固有的安全缺陷,使得任何一种网络以及系统都不可避免地存在一定的安全隐患和风险,也面临着网络安全方面的...
电子科技大学  硕士论文  2012年 下载次数(195)| 被引次数(2)

网络安全扫描系统实现技术研究 

随着互联网技术的飞速发展,计算机网络已逐渐成为人们生活中不可缺少的组成部分。然而,网络本身的不安全因素以及网络通信协议的缺陷,为入侵者的攻击带来了可能。同时,操作系统本身也存在着安全漏洞,这些都为攻击者提供了攻击的途径。因此,如何找出网络系统存在的安全隐患,及时修补安全漏洞,最大限度地降低系统的危险程度,已成...
华中科技大学  硕士论文  2007年 下载次数(402)| 被引次数(5)

Web安全与扫描技术 

当今社会是一个信息化社会,计算机通信网络的作用日益增大。社会对计算机网络的依赖也日益增强,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息社会特征最重要的基础设施。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。随着网络的开放性、共享性及互联程度的扩大,特别是Inter...
吉林大学  硕士论文  2007年 下载次数(454)| 被引次数(9)

虚拟化技术在等保测评中的应用研究 

文章提出了在信息安全等级保护测评过程中利用虚拟化技术进行漏洞扫描的方法,可以避免由于漏洞扫描而带来的安全问题,有效降低因测评工作产生的风险,提升测评安全性。
第二届全国信息安全等级保护测评体系建设会议论文集  2012-08-09 下载次数(55)| 被引次数(0)

基于漏洞扫描和威胁情报的统一漏洞管理与预警平台 

本发明公开了基于漏洞扫描和威胁情报的统一漏洞管理与预警平台,包括多形态漏洞扫描引擎模块、引擎设备管理模块、资产精确预警模块、优先级分析模块、过程优化分析模块、内部方案交流模块、漏洞管理模块和系统管理模块;通过统一管理模式,对下级多台多态漏洞扫描引擎进行统一调度...
国网江西省电力公司信息通信分公司;国家电网公司  中国专利  2017年 下载次数(0)| 被引次数(0)

一种漏洞管理系统及方法 

本发明涉及信息安全领域,尤其涉及一种漏洞管理系统及方法,包括资产管理模块、漏洞扫描模块、漏洞管理模块、漏洞处置模块和漏洞分析模块,通过资产管理模块和漏洞扫描模块能够全面发现系统中包括公共网络资产在内所有资产和发现漏洞,并通过`#~漏洞`...
北京神州绿盟信息安全科技股份有限公司;北京神州绿盟科…  中国专利  2017年 下载次数(0)| 被引次数(0)

共找到相关记录2826条上一页>78910111213141516下一页