期刊文献+
共找到1,074篇文章
< 1 2 54 >
每页显示 20 50 100
基于渗透技术的Think PHP漏洞扫描器设计与实现
1
作者 曾垂燕 周建华 《微型计算机》 2025年第2期25-27,共3页
框架是Web网站的主要核心之一,其中Think PHP便是一种框架,伴随着Think PHP框架的普遍使用,其安全性也引起了人们的重视。当今大多数漏洞扫描工具都是广度的,而现在针对Think PHP框架实行漏洞扫描时功效低,定位含糊。想要实现一款能够... 框架是Web网站的主要核心之一,其中Think PHP便是一种框架,伴随着Think PHP框架的普遍使用,其安全性也引起了人们的重视。当今大多数漏洞扫描工具都是广度的,而现在针对Think PHP框架实行漏洞扫描时功效低,定位含糊。想要实现一款能够针对该框架的漏洞扫描器,基于渗透技术语言开发,并能在两种以上操作系统运行,操作简便并且用户交互方式友好,Web网站漏洞扫描器具备重要的安全运维理论意义和实际应用意义。 展开更多
关键词 漏洞扫描 Think PHP 渗透技术
在线阅读 下载PDF
基于插件技术的漏洞扫描系统分析
2
作者 吕金华 张琦 吴哲成 《消费电子》 2025年第1期173-175,共3页
随着云计算以及人工智能的快速发展,人们对于智能设备的依赖性愈发增强,但值得关注的是,当前计算机网络安全事故的发生频率也在随之升高。归根到底还是计算机系统漏洞的存在给了黑客可乘之机。因此,构建一个高效、准确的漏洞扫描系统对... 随着云计算以及人工智能的快速发展,人们对于智能设备的依赖性愈发增强,但值得关注的是,当前计算机网络安全事故的发生频率也在随之升高。归根到底还是计算机系统漏洞的存在给了黑客可乘之机。因此,构建一个高效、准确的漏洞扫描系统对于保障网络安全至关重要。文章基于插件技术,对计算机网络漏洞扫描系统进行了深入的分析,通过从安全漏洞的概念与分类、漏洞扫描系统设计的原则和相关部件的功能,以及系统的实现四方面来探讨解决上述安全问题的最佳方法,以期为我国的计算机网络安全事业做出贡献。 展开更多
关键词 网络安全 信息技术 插件技术 漏洞扫描系统 安全管理
在线阅读 下载PDF
基于区块链的网络安全漏洞扫描系统研究
3
作者 冯继君 李延宾 申权威 《消费电子》 2025年第5期134-136,共3页
信息化时代下,网络安全问题日益严峻,不利于保证数据安全,导致网络应用环境安全性低,不安全因素攻击急剧增加。采用区块链技术,发挥其分布式账本、区块结构、加密算法与智能合约等功能,有利于精准扫描网络安全漏洞,增强系统的网络攻击... 信息化时代下,网络安全问题日益严峻,不利于保证数据安全,导致网络应用环境安全性低,不安全因素攻击急剧增加。采用区块链技术,发挥其分布式账本、区块结构、加密算法与智能合约等功能,有利于精准扫描网络安全漏洞,增强系统的网络攻击预防能力。本研究主要探讨了基于区块链的网络安全漏洞扫描系统的构成、功能和作用,对系统中的网络爬虫模块、任务管理模块、XSS漏洞检测模块、SQL注入漏洞检测模块、CSRF漏洞检测模块等程序进行详细说明,并结合实际应用案例加以分析,为提高网络应用环境安全性提供参考,减少漏洞数量。 展开更多
关键词 区块链技术 网络安全 漏洞扫描 计算机网络
在线阅读 下载PDF
基于信息技术的网络安全漏洞监测与防范策略研究
4
作者 储宝龙 《信息记录材料》 2025年第2期61-63,共3页
针对网络安全漏洞的监测与防范问题,本文概述了网络安全漏洞的定义、分类和常见类型,以及漏洞带来的危害。详细介绍了信息技术在漏洞监测中的具体应用,包括网络漏洞扫描技术、漏洞检测系统以及大数据与人工智能的应用。探讨了信息技术... 针对网络安全漏洞的监测与防范问题,本文概述了网络安全漏洞的定义、分类和常见类型,以及漏洞带来的危害。详细介绍了信息技术在漏洞监测中的具体应用,包括网络漏洞扫描技术、漏洞检测系统以及大数据与人工智能的应用。探讨了信息技术在漏洞防范中的策略,如漏洞修补、安全配置管理、入侵防御和安全培训。通过典型案例,总结了成功和失败的网络安全策略,探讨了未来研究的方向。结果表明,综合利用先进的信息技术和持续的安全策略更新是有效监测和防范网络安全漏洞的关键。 展开更多
关键词 信息技术 网络安全漏洞监测 防范策略
在线阅读 下载PDF
网络安全漏洞扫描与修复自动化技术研究 被引量:1
5
作者 殷庆荣 王国伟 《智能物联技术》 2024年第3期38-41,共4页
网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效... 网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效、精准、全面的漏洞发现和修复。实验结果表明,该技术可以显著加快漏洞响应速度,减少95%的人工投入,修复成功率达到98.7%,对于提高网络安全防护水平具有重要意义。 展开更多
关键词 网络安全 漏洞扫描 自动化修复 知识库 智能引擎
在线阅读 下载PDF
基于Python的通信网络安全漏洞扫描技术研究与实现
6
作者 曹文 胡志锋 代飞 《电脑编程技巧与维护》 2024年第11期171-173,共3页
随着信息技术的迅猛发展,通信网络技术成为现代社会和国家运行的核心基础技术。这一先进技术的应用也面临着日益复杂的网络安全威胁。传统漏洞扫描工具在面对新型攻击手段时,常常因覆盖率不足和效率低下而难以应对。研究提出了一种基于P... 随着信息技术的迅猛发展,通信网络技术成为现代社会和国家运行的核心基础技术。这一先进技术的应用也面临着日益复杂的网络安全威胁。传统漏洞扫描工具在面对新型攻击手段时,常常因覆盖率不足和效率低下而难以应对。研究提出了一种基于Python的通信网络安全漏洞扫描系统。以其所集成的多种开源工具,结合多线程与异步I/O技术,实现对网络中常见漏洞的全面、快速扫描。实验结果表明,基于Python的通信网络安全漏洞扫描技术在漏洞检测覆盖率、扫描速度和检测准确率方面,均显著优于传统的被动分簇算法和蚁群算法。该技术为网络安全防护提供了更为高效、灵活的技术方案,为未来的网络安全技术发展指明了方向。 展开更多
关键词 PYTHON语言 通信网络 安全漏洞扫描技术 网络攻击
在线阅读 下载PDF
论计算机网络安全与漏洞扫描技术 被引量:13
7
作者 龚静 《株洲工学院学报》 2005年第4期46-49,共4页
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。
关键词 计算机网络安全 漏洞扫描技术 基于主机的漏洞扫描技术 基于网络的漏洞扫描技术
在线阅读 下载PDF
基于区块链的网络安全漏洞扫描的研究
8
作者 王宇 康晓凤 +2 位作者 范鸿铭 何培延 顾晓敏 《数据挖掘》 2024年第2期94-101,共8页
随着信息技术的迅猛发展,网络安全漏洞成为互联网应用的一项重要挑战,本文提出了一种基于区块链的漏洞扫描系统,利用分布式账本技术、区块结构、加密算法以及智能合约等核心技术,解决了传统漏洞扫描中存在的安全性、透明度和可信度等问... 随着信息技术的迅猛发展,网络安全漏洞成为互联网应用的一项重要挑战,本文提出了一种基于区块链的漏洞扫描系统,利用分布式账本技术、区块结构、加密算法以及智能合约等核心技术,解决了传统漏洞扫描中存在的安全性、透明度和可信度等问题。首先采用分布式账本技术,实现了增强的安全性,确保了漏洞扫描过程的透明度和可信度,再利用区块链的不可篡改性,实现了漏洞检测历史记录的可追溯和不可篡改。最后利用区块链技术的去中心化特性有效降低了单点故障风险。使用基于区块链的漏洞扫描可以在线扫描漏洞、检测目录和端口,查看所有的历史记录、可追溯性和可靠性,提高企业网络的安全性和可靠性,为企业网络提供安全、全面的解决方案。 展开更多
关键词 区块链 PYTHON 网络安全 漏洞扫描
在线阅读 下载PDF
计算机网络安全中的漏洞扫描技术运用 被引量:5
9
作者 易永红 《电子技术与软件工程》 2017年第7期217-217,共1页
近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看... 近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机网络安全问题不容乐观。针对这种情况,应该充分利用漏洞扫描技术来提升计算机网络的安全性。本文就计算机网络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。 展开更多
关键词 计算机 网络安全 漏洞扫描技术
在线阅读 下载PDF
关于计算机网络安全与漏洞扫描技术的分析探讨 被引量:5
10
作者 王勇 《数字技术与应用》 2016年第4期211-211,共1页
计算机网络的迅猛发展,在给人们的学习、生活和工作带来便捷的同时,也存在黑客攻击等许多安全隐患,而随着黑客攻击技术的日益增强,如何在应用计算机网络过程中趋利避害,提高其应用的安全性,进而使其给我们的日常生活工作带来更多积极的... 计算机网络的迅猛发展,在给人们的学习、生活和工作带来便捷的同时,也存在黑客攻击等许多安全隐患,而随着黑客攻击技术的日益增强,如何在应用计算机网络过程中趋利避害,提高其应用的安全性,进而使其给我们的日常生活工作带来更多积极的帮助,也是当前人们关注的焦点问题。所以,对于计算机网络安全问题,我们必须给予足够重视,同时还要加强对漏洞扫描技术的应用研究,进而不断提高计算机网络的安全性,使网民能够安心使用。 展开更多
关键词 计算机网络安全 漏洞扫描技术 应用探究
在线阅读 下载PDF
信息化建设中网络安全漏洞扫描技术的研究 被引量:3
11
作者 卓家 《信息安全与技术》 2013年第8期30-31,35,共3页
本文着重论述了在现代化信息建设中网络安全漏洞扫描技术的重要性,并对网络安全漏洞扫描技术的原理、设计思路及发展趋势进行了初步的研究。
关键词 网络安全 漏洞 扫描
在线阅读 下载PDF
计算机网络安全防御与漏洞扫描技术研究 被引量:4
12
作者 张红岩 《无线互联科技》 2020年第16期46-47,共2页
当前,我国计算机网络技术的不断发展有效地提高了人们的日常生活质量以及信息传输效率。人们对计算机网络的依赖程度越来越高,其中存在的安全漏洞问题对人们的个人信息安全造成了一定的影响。文章针对计算机网络安全防御工作进行一系列... 当前,我国计算机网络技术的不断发展有效地提高了人们的日常生活质量以及信息传输效率。人们对计算机网络的依赖程度越来越高,其中存在的安全漏洞问题对人们的个人信息安全造成了一定的影响。文章针对计算机网络安全防御工作进行一系列分析和研究,提出了计算机漏洞扫描技术的具体应用,不断提高计算机网络使用的安全性,保证人们个人信息和财产的安全。 展开更多
关键词 计算机网络 安全防护 漏洞扫描
在线阅读 下载PDF
基于行动者网络理论视阈的颠覆性技术监测体系研究
13
作者 刘巧虹 赵筱媛 +1 位作者 崔怡雯 吴毅华 《中国科技资源导刊》 2025年第1期69-79,89,共12页
颠覆性技术的动态监测能够为技术的早期识别和提前布局提供事实依据,是准确判断科技突破方向的有效支撑。基于行动者网络理论确定了政、产、学、研、用、金六类技术监测主体,从技术生命周期理论出发将颠覆性技术监测范围划分为萌芽期、... 颠覆性技术的动态监测能够为技术的早期识别和提前布局提供事实依据,是准确判断科技突破方向的有效支撑。基于行动者网络理论确定了政、产、学、研、用、金六类技术监测主体,从技术生命周期理论出发将颠覆性技术监测范围划分为萌芽期、成长期、成熟期、衰退期4个阶段,并结合地平线扫描动态演化特征,构建基于行动者网络的颠覆性技术监测框架。分析不同阶段监测网络的机制特征,实现对于颠覆性技术不同生命周期与行动者网络的耦合,揭示颠覆性技术监测机制的动态演化,为未来搭建颠覆性技术监测平台以及开展颠覆性技术监测工作提供理论参考。 展开更多
关键词 颠覆性技术 技术监测 行动者网络 技术生命周期 地平线扫描
在线阅读 下载PDF
计算机网络安全与漏洞扫描技术的应用研究 被引量:3
14
作者 姜可 《计算机产品与流通》 2020年第10期105-105,共1页
在网络技术快速发展的今天,网络显然已经成为了人类生活当中必不可少的技术之一。与之对应的是,人们意识到了网络安全问题的重要性,得到了全世界广泛关注。漏洞扫描技术能够有效提高网络的安全水平,价值十分显著。基于这样的条件考虑,... 在网络技术快速发展的今天,网络显然已经成为了人类生活当中必不可少的技术之一。与之对应的是,人们意识到了网络安全问题的重要性,得到了全世界广泛关注。漏洞扫描技术能够有效提高网络的安全水平,价值十分显著。基于这样的条件考虑,本文将简要介绍计算机网络技术安全问题,分析漏洞扫描技术的特点与类型,从漏洞扫描技术的角度出发,分析重点和要点,旨在增强计算机网络安全水平。 展开更多
关键词 计算机网络安全 漏洞扫描技术 信息安全
在线阅读 下载PDF
探析网络的安全漏洞扫描技术与系统实现研究 被引量:1
15
作者 傅明丽 《数字技术与应用》 2016年第4期217-217,共1页
在网络安全体系里网络安全漏洞扫描技术是非常关键的防御技术。随着时代的进步和发展,信息网络技术得到了非常广泛的应用,所涉及到的领域也越来越广,安全问题也越来越受到人们的重视,由于网络具有自由性、开放性,对其安全提出了非常高... 在网络安全体系里网络安全漏洞扫描技术是非常关键的防御技术。随着时代的进步和发展,信息网络技术得到了非常广泛的应用,所涉及到的领域也越来越广,安全问题也越来越受到人们的重视,由于网络具有自由性、开放性,对其安全提出了非常高的要求。网络信息技术在给人们带来方便和好处的同时也为不发之徒提供了场所,他们利用网络信息技术非法侵入别人的系统获取资料信息,篡改数据信息,给别人造成不可挽回的损失。基于此,本文探讨了网络安全的扫描技术与系统实现,更好的保障网络安全。 展开更多
关键词 网络安全漏洞 扫描技术 系统实现
在线阅读 下载PDF
网络安全中的系统漏洞扫描以及防病毒技术设计 被引量:1
16
作者 胡骏 《信息与电脑》 2017年第18期194-196,共3页
随着计算机技术以及网络通信技术的不断发展,当前的网络环境变得复杂,网络为人们提供便利,实现资源共享,但是在网络发展的同时,出现了各种各样的网络安全问题,如网络病毒、系统漏洞等,这些都为网络的安全运行带来了隐患。当前网络安全... 随着计算机技术以及网络通信技术的不断发展,当前的网络环境变得复杂,网络为人们提供便利,实现资源共享,但是在网络发展的同时,出现了各种各样的网络安全问题,如网络病毒、系统漏洞等,这些都为网络的安全运行带来了隐患。当前网络安全问题成为社会关注的焦点,使得网络安全技术的研究成为重点内容。系统漏洞扫描、防病毒技术在一定程度上保证了网络系统的安全,笔者对网络安全中的系统漏洞扫描、防病毒技术的设计进行研究分析,为网络安全的维护和管理提供方便。 展开更多
关键词 网络安全 系统漏洞扫描 防病毒技术
在线阅读 下载PDF
基于改进网络爬虫技术的高性能计算机程序切片级漏洞检测方法 被引量:1
17
作者 李姝 《信息技术与信息化》 2024年第4期200-203,共4页
由于高性能计算机程序通常具有复杂的结构和庞大的代码量,切片级漏洞往往隐藏在这些程序的深处,难以被轻易发现。为此,提出一种基于改进网络爬虫技术的高性能计算机程序切片级漏洞检测方法。将传统的单线程网络爬虫改进为多线程网络爬虫... 由于高性能计算机程序通常具有复杂的结构和庞大的代码量,切片级漏洞往往隐藏在这些程序的深处,难以被轻易发现。为此,提出一种基于改进网络爬虫技术的高性能计算机程序切片级漏洞检测方法。将传统的单线程网络爬虫改进为多线程网络爬虫,通过改进后的网络爬虫技术,同时处理多个高性能计算机程序信息的抓取任务,高效爬取计算机程序网页信息。在爬取到的信息中,进行去重处理。根据预设的切片准则,对去重后的信息进行细致切片,提取出可能存在漏洞的计算机程序切片级可疑信息。对可疑信息聚类分析,将相似特征和模式的漏洞切片归为一类,能够准确地识别和检测出高性能计算机程序中的切片级漏洞。实验结果显示,所设计方法在误报率和漏报率方面均控制在1%以下,由此证明其在高性能计算机程序切片级漏洞精准检测方面的有效性。 展开更多
关键词 改进网络爬虫技术 高性能计算机程序 切片级漏洞 多线程网络爬虫 聚类分析
在线阅读 下载PDF
Python在网络安全漏洞扫描中的实现与优化 被引量:1
18
作者 郑志慧 邹雨琛 《信息记录材料》 2024年第7期89-91,共3页
随着网络技术的飞速发展,网络安全漏洞问题日益严重。Python作为一种功能强大的编程语言,在网络安全领域,尤其是漏洞扫描方面,展现出巨大的潜力和优势。本文探讨了Python在网络安全漏洞扫描中的实现与优化策略,包括Python脚本的基本结... 随着网络技术的飞速发展,网络安全漏洞问题日益严重。Python作为一种功能强大的编程语言,在网络安全领域,尤其是漏洞扫描方面,展现出巨大的潜力和优势。本文探讨了Python在网络安全漏洞扫描中的实现与优化策略,包括Python脚本的基本结构、网络服务识别与信息收集、漏洞识别与分析、漏洞利用与验证等方面的应用,以及扫描结果的准确性、扫描效率以及安全性和防范措施的优化策略。通过这些策略的运用,可以有效提高Python在网络安全漏洞扫描中的效率和准确性。 展开更多
关键词 PYTHON 网络安全 漏洞扫描 多线程 优化策略
在线阅读 下载PDF
基于Python的通信网络安全漏洞扫描方法 被引量:1
19
作者 李冰 甘明丽 《长江信息通信》 2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载... 常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。 展开更多
关键词 PYTHON 通信网络 安全漏洞扫描 载荷单元 弱口令 端口
在线阅读 下载PDF
BIM+三维扫描&BP神经网络在深基坑中的运用
20
作者 张青 蔡李达 +3 位作者 何剑侠 孙进 孙国行 王建旭 《建筑技术》 2025年第2期229-232,共4页
澳门“8号”项目位于城市中心,周边建筑密集,基坑深度大,开挖支护难度大。传统测量方法效率低、精度差且局限性大。因此在基坑开挖过程中,利用三维扫描技术将获得的三维数据导入计算机中,经过降噪、拼接等一系列专业处理之后,形成一个... 澳门“8号”项目位于城市中心,周边建筑密集,基坑深度大,开挖支护难度大。传统测量方法效率低、精度差且局限性大。因此在基坑开挖过程中,利用三维扫描技术将获得的三维数据导入计算机中,经过降噪、拼接等一系列专业处理之后,形成一个完整的基坑点云数据模型。再与BIM技术相结合,通过对比点云数据与BIM模型,进行拟合偏差分析,快速测量出基坑支护、支撑等构件的偏差值,并对其进行变形监测,同时通过BP神经网络预测未来短期内的偏差值。结果表明,该技术可显著提高施工过程中的精度和效率,并为项目的安全施工提供了有力的技术支撑。 展开更多
关键词 三维扫描技术 BIM技术 基坑监测 BP神经网络
在线阅读 下载PDF
上一页 1 2 54 下一页 到第
使用帮助 返回顶部