网络漏洞扫描论文-张浩,项朝君,陈海涛,李克利,王楠

网络漏洞扫描论文-张浩,项朝君,陈海涛,李克利,王楠

导读:本文包含了网络漏洞扫描论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机网络安全,漏洞扫描技术,信息安全

网络漏洞扫描论文文献综述

张浩,项朝君,陈海涛,李克利,王楠[1](2019)在《计算机网络安全与漏洞扫描技术的应用》一文中研究指出随着计算机网络的广泛应用,网络安全问题引起了人们的特别关注。漏洞扫描技术的应用对提高网络安全使用发挥着重要的作用。基于此,本文在介绍计算机网络安全存在的问题的基础上,对漏洞扫描技术类型进行了分析,并从计算机的漏洞扫描技术的应用进行了重点分析,从而有效提高了计算网络的安全性。(本文来源于《电子元器件与信息技术》期刊2019年09期)

程少良[2](2019)在《等保2.0时代基于深度学习的网络安全漏洞扫描系统设计》一文中研究指出针对传统漏洞扫描技术扫描能力低、抗攻击能力差的问题,提出了一种等保2.0时代基于深度学习的网络安全漏洞扫描系统设计。此设计主要针对系统软件设计,通过引入插件技术扫描目标网络中的安全漏洞,并在此基础上,生成漏洞数据库,处理扫描的漏洞信息。实验对比结果表明,该系统比传统系统的扫描能力和抗攻击能力强,说明该系统具有一定的实际应用意义。(本文来源于《信息与电脑(理论版)》期刊2019年13期)

王鹏,李秀芬,韩俊飞[3](2019)在《电力信息网络系统漏洞扫描分析》一文中研究指出针对电力信息网络系统存在的安全漏洞带来安全隐患的问题,进行了信息安全漏洞扫描工作的需求分析。对内蒙古电力(集团)有限责任公司电力信息网络系统的网站程序及承载应用系统的主机、中间件等系统软件进行了漏洞扫描,并对扫描结果进行统计分析,据此提出漏洞扫描工作的加固方案,以确保电力信息网络系统安全运行。(本文来源于《内蒙古电力技术》期刊2019年02期)

陆英[4](2019)在《网络安全无小事 且看漏洞扫描》一文中研究指出国家重视网络安全,在以前多是喊喊口号,并无实质动作,可最近不一样了,各级管理部门展开在网设备的安全检查,尤其是可能存在的安全漏洞,查出一例消除一例,严厉程度前所未有。一般流程是:先由数据中心或企业自查,自己进行整改;然后接受上级管理部门的检查,如果仍然被查出存在安全漏洞,将给予行政和资金上的惩罚。网络安全这回是要动真格的了,这缘于当前网络安全的紧迫形势。在世界经济论坛(本文来源于《计算机与网络》期刊2019年08期)

倪茹娜[5](2019)在《基于网络的漏洞扫描系统在广播电视信息系统中的应用与实践》一文中研究指出数字化和互联网技术在广播电视技术系统中的广泛应用,极大地提高了业务生产的质量和效率,但也引入了互联网技术本身存在的问题,时刻面临着安全威胁。基于此,针对广播电视信息系统面临的安全威胁,介绍和分析了基于网络的漏洞扫描系统的基本概念、逻辑结构和工作原理,并阐述了网络漏洞扫描系统在广播电视信息系统中的应用实践情况。(本文来源于《中国有线电视》期刊2019年04期)

杨博文[6](2019)在《网络漏洞扫描关键技术研究》一文中研究指出互联网的高速发展,使得网络空间中的安全隐患越来越突出。网络安全漏洞是网络攻击的主要突破点之一,互联网用户和管理员为了保证网络系统的安全,确保网络中的漏洞不被入侵者利用而造成损失,需要采取诸多的保护措施。其中,网络漏洞扫描便是较为重要和有效的手段之一。网络安全的评估和趋势预测技术可以评估网络系统的安全状况,找到系统薄弱点,有针对性的对网络系统进行安全配置和策略调整。其中,安全漏洞数据也作为安全评估和预测的一项基本数据,参与安全态势值的计算。因此,合理地利用网络安全漏洞扫描技术也是收集网络中安全漏洞数据的有效手段之一。本文研究了安全漏洞的原理以及端口扫描和漏洞扫描的原理,分析了较为常见的扫描技术及扫描工具的实现方式。本文的主要工作如下。首先,本文在网络空间中存在的漏洞安全问题和网络安全评估的基础之上进行了网络漏洞扫描系统的需求分析,对系统的实现目标、功能需求和性能需求等作出定义;其次,本文综合设计了一种网络空间中基于端口扫描的漏洞扫描系统,能够较为快速有效地对一定范围的网络内主机进行资产和漏洞数据扫描;然后,本文通过结合插件技术设计了一个插件式的漏洞库更新系统,能够增加系统的拓展灵活性和可维护性;最后,本文通过系统设计和系统实现来进行详细的系统架构描述,系统功能模块的划分以及功能流程的描述等。并且对系统进行测试,以得出系统结论和和验证系统有效性。最终成果除了此论文之外,还有网络漏洞扫描系统的设计开发文档以及原型系统。系统经过在实验环境下的测试,其中的各项功能正常有效,达到预期效果,并且能够作为子系统成功与网络安全评估系统进行对接。(本文来源于《电子科技大学》期刊2019-04-01)

宋斐[7](2019)在《计算机网络安全与漏洞扫描技术分析》一文中研究指出计算机通常与网络相连,可以满足用户的更多需求,但是网络环境的信息流通错综复杂,其中隐藏着许多安全隐患,如果计算机受到其影响,会给用户带来重大损失,因此计算机网络安全是一项值得重视的问题。安全隐患通常指恶意攻击程序,其会顺着计算机防护漏洞进入计算机系统内,所以要防止恶意攻击,就应当对漏洞进行扫描、修复。(本文来源于《中国新通信》期刊2019年05期)

糜小夫,冯碧楠[8](2019)在《计算机网络安全与漏洞扫描技术的应用分析》一文中研究指出计算机网络安全受到了人们广泛的关注,对于漏洞扫描技术的应用更加普遍,其开发也成为了焦点。基于此,文章分析了计算机网络的安全问题,介绍了计算机网络漏洞扫描类型的分类,重点阐述了基于计算机网络的漏洞扫描技术、基于计算机主机的漏洞扫描技术、主动扫描与被动扫描等计算机网络安全与漏洞扫描技术的应用。(本文来源于《信息通信》期刊2019年02期)

沈文婷,丁宜鹏,郭卫,刘广寅,刘明伟[9](2018)在《计算机网络安全与漏洞扫描技术的应用研究》一文中研究指出计算机网络由于不间断地在与计算机网络中心进行信息交换,所以,计算机无法保证自身收到信息的安全性,漏洞给了黑客和不法分子以可乘之机,漏洞和系统的缺陷使得计算机网络变得脆弱。漏洞扫描技术的应用使得人们能够更快、更好地应用计算机技术,因此,研究了漏洞扫描技术的应用。(本文来源于《科技与创新》期刊2018年01期)

刘杰,葛晓玢[10](2017)在《基于网络爬虫的Web漏洞扫描研究》一文中研究指出在互联网技术逐渐发展、应用范围不断拓展的今天,网络安全问题逐渐受到人们的关注。从常见的Web漏洞和网络爬虫相关概述入手,着重分析基于网络爬虫的Web漏洞扫描关键技术,并探索基于网络爬虫的Web漏洞扫描系统的设计。(本文来源于《黑河学院学报》期刊2017年12期)

网络漏洞扫描论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对传统漏洞扫描技术扫描能力低、抗攻击能力差的问题,提出了一种等保2.0时代基于深度学习的网络安全漏洞扫描系统设计。此设计主要针对系统软件设计,通过引入插件技术扫描目标网络中的安全漏洞,并在此基础上,生成漏洞数据库,处理扫描的漏洞信息。实验对比结果表明,该系统比传统系统的扫描能力和抗攻击能力强,说明该系统具有一定的实际应用意义。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络漏洞扫描论文参考文献

[1].张浩,项朝君,陈海涛,李克利,王楠.计算机网络安全与漏洞扫描技术的应用[J].电子元器件与信息技术.2019

[2].程少良.等保2.0时代基于深度学习的网络安全漏洞扫描系统设计[J].信息与电脑(理论版).2019

[3].王鹏,李秀芬,韩俊飞.电力信息网络系统漏洞扫描分析[J].内蒙古电力技术.2019

[4].陆英.网络安全无小事且看漏洞扫描[J].计算机与网络.2019

[5].倪茹娜.基于网络的漏洞扫描系统在广播电视信息系统中的应用与实践[J].中国有线电视.2019

[6].杨博文.网络漏洞扫描关键技术研究[D].电子科技大学.2019

[7].宋斐.计算机网络安全与漏洞扫描技术分析[J].中国新通信.2019

[8].糜小夫,冯碧楠.计算机网络安全与漏洞扫描技术的应用分析[J].信息通信.2019

[9].沈文婷,丁宜鹏,郭卫,刘广寅,刘明伟.计算机网络安全与漏洞扫描技术的应用研究[J].科技与创新.2018

[10].刘杰,葛晓玢.基于网络爬虫的Web漏洞扫描研究[J].黑河学院学报.2017

标签:;  ;  ;  

网络漏洞扫描论文-张浩,项朝君,陈海涛,李克利,王楠
下载Doc文档

猜你喜欢