期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与漏洞扫描技术的应用研究
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
在网络技术快速发展的今天,网络显然已经成为了人类生活当中必不可少的技术之一。与之对应的是,人们意识到了网络安全问题的重要性,得到了全世界广泛关注。漏洞扫描技术能够有效提高网络的安全水平,价值十分显著。基于这样的条件考虑,本文将简要介绍计算机网络技术安全问题,分析漏洞扫描技术的特点与类型,从漏洞扫描技术的角度出发,分析重点和要点,旨在增强计算机网络安全水平。
作者
姜可
机构地区
北京信息职业技术学院信息中心
出处
《计算机产品与流通》
2020年第10期105-105,共1页
关键词
计算机网络安全
漏洞扫描技术
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
18
同被引文献
8
引证文献
3
二级引证文献
10
参考文献
3
1
宋煜,刘艳超.
大数据背景下的计算机网络安全现状及优化策略[J]
.通讯世界,2019,26(8):78-79.
被引量:11
2
孙志伟.
基于防火墙和病毒查杀的网络安全措施分析[J]
.数字通信世界,2019(3):148-148.
被引量:3
3
宋斐.
计算机网络安全与漏洞扫描技术分析[J]
.中国新通信,2019,0(5):129-130.
被引量:7
二级参考文献
7
1
王勇.
关于计算机网络安全与漏洞扫描技术的分析探讨[J]
.数字技术与应用,2016,34(4):211-211.
被引量:5
2
郑鑫淼.
浅析计算机网络安全与漏洞扫描技术[J]
.无线互联科技,2016,13(16):43-44.
被引量:3
3
柴高.
大数据背景下网络数据安全问题研究[J]
.科教导刊,2018(18):56-57.
被引量:3
4
王庆刚,顾峰.
基于大数据时代的高校网络安全防护的探究[J]
.电脑知识与技术,2018,14(8):34-35.
被引量:3
5
陈勇.
基于大数据下的计算机网络专业设置探讨[J]
.信息与电脑,2016,28(2):216-216.
被引量:3
6
孟晓源.
浅析计算机网络安全技术在网络安全维护中的应用[J]
.农家参谋,2017(23):264-264.
被引量:1
7
刘红霞.
新形势下计算机网络安全与漏洞扫描技术分析[J]
.信息与电脑(理论版),2015(24):136-137.
被引量:7
共引文献
18
1
邓德平.
信息化时代人工智能在计算机网络安全中的应用[J]
.数字技术与应用,2019,37(8):182-182.
被引量:1
2
张浩,项朝君,陈海涛,李克利,王楠.
计算机网络安全与漏洞扫描技术的应用[J]
.电子元器件与信息技术,2019,3(9):35-37.
被引量:7
3
丁迎迎.
大数据技术在计算机网络信息管理中的应用[J]
.信息与电脑,2019,31(24):104-105.
被引量:8
4
任波.
计算机网络安全与漏洞扫描技术的应用研究[J]
.信息与电脑,2019,31(24):202-203.
被引量:4
5
石俊涛,范玉红,刘尚慧,许艳芳.
计算机网络安全与漏洞防范技术研究[J]
.软件,2020,41(2):273-275.
被引量:2
6
王凯,李志超,王荣昌,高文清,王微雅,王炅.
基于Nmap&Nessus的漏洞扫描[J]
.通信电源技术,2020,37(3):135-136.
被引量:6
7
余海宏.
大数据背景下计算机网络安全现状及优化策略研究[J]
.信息与电脑,2020,32(12):201-202.
被引量:7
8
樊营.
试论计算机网络安全与漏洞扫描技术的运用[J]
.科学与信息化,2020(31):56-56.
被引量:1
9
陈澍,孟金,冯勇,李丹.
态势感知技术在省级气象网络安全防护中的应用[J]
.信息技术与信息化,2020(10):127-129.
被引量:9
10
张红岩.
计算机网络安全防御与漏洞扫描技术研究[J]
.无线互联科技,2020,17(16):46-47.
被引量:4
同被引文献
8
1
刘绪军.
分析计算机病毒及防范的措施[J]
.智库时代,2018,0(8):268-268.
被引量:1
2
郝炳洁.
论计算机网络安全与漏洞扫描技术[J]
.科技与创新,2016(18):155-155.
被引量:6
3
沈文婷,丁宜鹏,郭卫,刘广寅,刘明伟,程飞.
计算机网络安全与漏洞扫描技术的应用研究[J]
.科技与创新,2018(1):154-155.
被引量:12
4
杨灵敏.
计算机网络通信安全领域数据加密的运用思考[J]
.数码世界,2019,0(4):242-242.
被引量:2
5
任高明.
计算机信息系统维护与网络安全漏洞处理方法[J]
.信息记录材料,2020,21(7):183-184.
被引量:7
6
杨楠.
试谈大数据时代的计算机网络安全及防范措施[J]
.无线互联科技,2020,17(13):18-19.
被引量:5
7
刘金霞.
计算机网络与信息安全的主要隐患及其管理[J]
.电子技术与软件工程,2020(22):232-234.
被引量:4
8
张雪.
防火墙技术在网络安全防御体系中有效性分析[J]
.网络安全技术与应用,2019(2):14-14.
被引量:4
引证文献
3
1
邓慧萍.
计算机网络安全漏洞及防范措施分析[J]
.科技创新与应用,2021,11(25):99-101.
被引量:2
2
王瑞花.
计算机网络安全防御系统设计及关键技术探讨[J]
.网络安全技术与应用,2021(12):7-8.
被引量:3
3
官节福.
计算机网络安全与漏洞扫描技术的应用研究[J]
.电脑知识与技术,2022,18(17):25-26.
被引量:5
二级引证文献
10
1
武海舰.
多业务通信网络恶意攻击防御系统[J]
.信息与电脑,2022,34(2):211-213.
2
谷利国,刘俊芳,陈存,田张甲,瑞高翔.
网络漏洞分析与修复措施的研究与思考[J]
.网络安全技术与应用,2023(4):20-21.
3
周军强.
网络安全防御系统自动测评与优化技术研究[J]
.教育信息技术,2023(9):68-72.
4
毕文晴,王哲,崔朋,花永丽,燕丽,刘维彬.
立体感知的算法赋能体系在引江济淮工程中的实现与应用[J]
.水利规划与设计,2023(11):90-95.
被引量:1
5
黄珏.
计算机网络安全的防范与处理措施分析[J]
.信息与电脑,2023,35(21):196-198.
6
张国防.
基于虚拟技术实现网络服务存储扩容和安全的实践[J]
.网络安全技术与应用,2024(5):8-10.
7
郑志慧,邹雨琛.
Python在网络安全漏洞扫描中的实现与优化[J]
.信息记录材料,2024,25(7):89-91.
被引量:1
8
殷庆荣,王国伟.
网络安全漏洞扫描与修复自动化技术研究[J]
.智能物联技术,2024,56(3):38-41.
被引量:1
9
刘烨,潘科羽,吕唯因,刘锐奇,马远伟,孙智权.
网络漏洞扫描工具核验方法研究[J]
.现代计算机,2024,30(14):65-69.
10
黄琬茹.
私有云中的安全计算机关键技术研究[J]
.移动信息,2024,46(9):150-152.
1
徐奕.
化学工程工艺中的绿色化工技术要点[J]
.市场周刊·理论版,2019(86):166-166.
2
陈博,马达.
SCADA系统的漏洞扫描探测技术[J]
.自动化博览,2020,37(12):55-59.
3
王一军.
计算机网络漏洞扫描技术思考[J]
.电脑知识与技术,2020,16(34):46-47.
4
朱艳.
信息技术促进教学质量、教学管理研究——以幼儿教学为例[J]
.读天下(综合),2021(3):0240-0240.
5
赵景怡.
探究物联网技术在气田数字化建设中的要点[J]
.石油石化物资采购,2021(2):167-168.
6
谭琪,张凤荔,张志扬,陈学勤.
社交网络用户影响力的建模方法[J]
.计算机科学,2021,48(2):76-86.
被引量:5
计算机产品与流通
2020年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部