共查询到20条相似文献,搜索用时 93 毫秒
1.
网络漏洞扫描器的设计与实现 总被引:2,自引:0,他引:2
本文设计并实现了一个B/S模式的网络漏洞扫描器,它包含执行端和控制端两个部分。详细析了执行端的体系结构和各子模块主要功能,以及扫描插件的设计。还介绍了控制端所实现的功能,其中所涉及的关键技术有多线程技术、插件技术、数据库技术等。 相似文献
2.
3.
一种主机与网络相结合的漏洞扫描工具的设计与实现 总被引:4,自引:0,他引:4
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。 相似文献
4.
由于网络的开放性,计算机网络技术应用中还存在着网络漏洞,如信息泄露、信息篡改等,威胁到用户的财产安全。本文简单分析了计算机网络漏洞,以及阐述了漏洞修复扫描技术的应用,从而提高计算机网络的安全性。 相似文献
5.
王志琦 《信息技术与信息化》2007,247(6):38-40,37
本文利用现有的漏洞检测技术,结合分布式网络的特点,对安全漏洞的产生根源和漏洞扫描系统的工作原理等方面的研究做了深入的分析,针对安全漏洞动态产生以及相应检测模块的频繁更新的现象,提出了分布式的数据模型。详细讨论了分布式的网络安全漏洞检测系统的总体架构,系统地论述基于分布式的安全漏洞检测系统逻辑模型、整个系统的逻辑实现,并给出扫描代理的构成与各部分的较详细的论述,讨论了代理扫描策略设计方案及其概要性实现。 相似文献
6.
网络安全扫描技术综述 总被引:1,自引:0,他引:1
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。 相似文献
7.
8.
9.
10.
11.
12.
13.
14.
15.
感应通信作为水下非接触通信方式之一,以其功耗低、尺寸小、制作简单等特点而得到越来越广泛的应用。本文结合电缆深度控制器这一应用感应通信的实例,系统地介绍了感应通信的原理及其关键技术。 相似文献
16.
模拟电路在作业过程中中会出现多种故障,解决这些故障并对模拟电路进行优化,是开展模拟电路后续工作的基础.文章在解决故障的基础上对模拟电路进行优化设计,从物理综合和结构级综合两个方面介绍了模拟集成电路优化综合流程;从基础优化、版图优化、知识优化等方面分析了模拟集成电路优化设计关键技术,旨在为模拟电路优化以及日常故障诊断等提... 相似文献
17.
18.
19.
分析了网络电视系统涉及的CDN与P2P技术融合、运营发布平台技术、在线视频数据库、三屏合一实现方式、RIA平台等关键技术,提出了网络电视关键技术选择依据以及在线视频数据库功能模块划分、三屏统一数据访问层架构。 相似文献