咨询与建议

限定检索结果

文献类型

  • 49 篇 期刊文献
  • 17 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 71 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 45 篇 网络空间安全
    • 25 篇 计算机科学与技术...
    • 10 篇 软件工程
    • 4 篇 仪器科学与技术
    • 2 篇 电气工程
    • 2 篇 信息与通信工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 71 篇 漏洞评估
  • 17 篇 网络安全
  • 7 篇 渗透测试
  • 7 篇 防火墙
  • 5 篇 漏洞
  • 5 篇 风险评估
  • 5 篇 漏洞管理
  • 5 篇 信息安全
  • 4 篇 入侵检测系统
  • 4 篇 安全漏洞
  • 4 篇 入侵检测
  • 3 篇 oval
  • 3 篇 层次分析法
  • 3 篇 威胁情报
  • 3 篇 资产评估
  • 3 篇 企业
  • 2 篇 guide
  • 2 篇 风险分析
  • 2 篇 威胁
  • 2 篇 通用漏洞评分系统

机构

  • 4 篇 西北大学
  • 4 篇 北京邮电大学
  • 4 篇 西安电子科技大学
  • 3 篇 国防科技大学
  • 3 篇 上海交通大学
  • 2 篇 东南大学
  • 2 篇 河北科技大学
  • 2 篇 西安邮电大学
  • 2 篇 绿盟科技
  • 2 篇 贵州大学
  • 1 篇 天津市信息中心
  • 1 篇 中国广核集团有限...
  • 1 篇 系统控制与信息处...
  • 1 篇 国电自动化研究院...
  • 1 篇 美国国土安全部
  • 1 篇 中国铁道科学研究...
  • 1 篇 同济大学
  • 1 篇 太平洋保险集团有...
  • 1 篇 大连海事大学
  • 1 篇 美国跨部门安全委...

作者

  • 3 篇 孙骞
  • 2 篇 开少锋
  • 2 篇 高岭
  • 2 篇 张华
  • 2 篇 杨晓晨
  • 2 篇 武威
  • 2 篇 陈秀真
  • 2 篇 陈伟雄
  • 2 篇 春增军
  • 2 篇 李若兰
  • 2 篇 施凡
  • 1 篇 张晓宁
  • 1 篇 于清丰
  • 1 篇 陈玮
  • 1 篇 刘意先
  • 1 篇 高妮
  • 1 篇 刘智泰
  • 1 篇 高学玲
  • 1 篇 祁振亚
  • 1 篇 曹旭栋

语言

  • 71 篇 中文
检索条件"主题词=漏洞评估"
71 条 记 录,以下是51-60 订阅
排序:
安全研究人员最爱的15款操作系统
收藏 引用
计算机与网络 2016年 第Z1期42卷 78-79页
作者: 刘智泰
*** Linux Kali Linux是一个用于数字取证和渗透测试的基于Debian发行版,它由Offensive Security公司开发并维护。Mati Aharoni和Devon Kearns重写了Back Track,因此才有了它。Kali Linux是最为万能并且先进的渗透测试工具发行版操作系... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
业界动态
收藏 引用
信息网络安全 2003年 第12期 70-72页
推广SMI-S计划 SMI论坛主席访华全球网络存储工业协会SNIA原理事会主席、现任SMI论坛主席Larry Krantz近日来华访问,访问期间在位于北京清华科技园内的全球网络存储工业协会中国技术中心(SNIACHINA TC)内就SMI-S(SMI specification,SMI... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
安全策略定乾坤
每周电脑报
收藏 引用
每周电脑报 2004年 第19期 42-44页
作者: 王琨月
任何想建立安全系统的企业,自己心里都会有一个安全模型。或者自己比较了解网络安全的结构,或者有的干脆就找安全咨询公司帮助打造自己理想的模型。当然,每个企业所规划的安全模型都不一样,也就造成了安全系统效果的各不相同。不过归根... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
电力系统的信息安全评估框架
收藏 引用
计算机安全 2004年 第6期 10-12页
作者: 余勇 林为民 国电自动化研究院信息所
安全评估是信息安全生命周期中的一个重要环节.电力系统的安全评估是对电力网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与Internet的接口、业务系统的配置、防火墙的策略配置等进行全面的安全分析,并提出安全风险分析报告和改... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Kali-Linux渗透测试方法的研究与设计
收藏 引用
软件工程 2016年 第9期19卷 1-4页
作者: 姚莉 林科辰 邓丹君 湖北理工学院计算机学院 湖北黄石435003
渗透测试是一种在获得用户或甲方单位授权的情况下,对用户信息系统或目标系统实施漏洞攻击的方法。目前所有渗透测试的技术体系理论工作都处于不断完善和更新中。通过分析黑客攻击行为的完整流程,本文提出一种基于Kali-Linux进行渗透测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种服务端口风险评估模型
收藏 引用
电脑与信息技术 2009年 第1期17卷 62-64,72页
作者: 王熠 肖竟华 武汉科技大学计算机科学与技术学院 武汉430065
网络漏洞评估方法用于决策漏洞的修补优先级。文章在CVSS评级系统基础上,综合攻击者获取权限,端口连接数量,漏洞历史等因素,提出一种服务端口风险评估模型,提高了漏洞评估的准确度。之后,根据风险值大小,利用访问控制对服务端口进行屏蔽... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云主机安全管理平台建设
云主机安全管理平台建设
收藏 引用
2021年国家网络安全宣传周“网络安全产业发展论坛”
作者: 王兆蒙 北京长亭科技有限公司产品部
云计算技术的发展给网络安全管理带来全新挑战,云主机的安全管理难度和复杂度增加,安全管理人员对主机状态、漏洞情况、攻击行为掌握不全.因此,安全管理人员需建立全面的云主机安全检测与分析体系,提升安全风险发现能力,提高安全事件处... 详细信息
来源: cnki会议 评论
基于攻击链的智能渗透与攻击模拟系统
基于攻击链的智能渗透与攻击模拟系统
收藏 引用
2022年网络安全优秀创新成果大赛
作者: 郝伟 沈传宝 王超 刘加勇 北京华云安信息技术有限公司
在网络安全管理中,漏洞评估是安全评估的重要基础.然而,目前常用的漏洞评估方法仍然是以人工专家经验或基于规则的自动化脚本为主,难以适用于不断变化发展的复杂网络环境.虽然近几年人工智能技术已经取得了长足的发展,理论日趋成熟完善... 详细信息
来源: cnki会议 评论
大型电力企业集团网络安全威胁情报管理体系的研究与实践
大型电力企业集团网络安全威胁情报管理体系的研究与实践
收藏 引用
2021电力行业信息化年会
作者: 陈伟雄 杨晓晨 春增军 李若兰 张华 中国广核集团有限公司信息技术中心
网络安全是国家安全的重要组成部分,是国家安全的基础。近年来,党中央高度重视网络安全工作,就做好网络安全工作提出明确要求,采取措施,监测、防御、处置境内外的网络安全风险和威胁,加强网络安全信息统筹机制、手段、平台建设,建立健... 详细信息
来源: cnki会议 评论
国内外新闻
收藏 引用
网络安全技术与应用 2003年 第6期 77-80页
亚洲PKI论坛于5月22——23日在日本冲绳举办第三届理事会全体会,中国PKI论坛将在国家信息中心A座演示厅通过网络视频参加。 在为期一天半的会议上,来自中国、中国香港、日本、韩国、新加坡和中国台北的理事会成员就亚洲PKI论坛未来的发... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论