期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈渗透测试
被引量:
1
下载PDF
职称材料
导出
摘要
Internet的高速发展给我们带来许多非常美好的新兴事物:电子商务、协作计算、电子邮件、快速查询各种信息等等,但是同时也不可避免地带来黑暗的一面,其中最典型的就是计算机黑客犯罪。政府、公司和个人在加入网络大潮的同时最为担心的就是有些黑客会侵入他们的服务器或个人电脑,
作者
李明
机构地区
IBM
出处
《信息网络安全》
2008年第8期65-,共1页
Netinfo Security
关键词
渗透测试
用户
黑客攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
1
二级引证文献
11
同被引文献
12
1
正理.
渗透测试揭秘[J]
.信息网络安全,2001(5):18-19.
被引量:1
2
张继业,谢小权.
基于攻击图的渗透测试模型[J]
.信息网络安全,2005(9):72-74.
被引量:1
3
瑜文.
渗透测试:以攻击者的方式思考[J]
.软件世界,2006(21):84-85.
被引量:1
4
周伟,王丽娜,张焕国.
一种基于树结构的网络渗透测试系统[J]
.计算机与数字工程,2006,34(12):15-18.
被引量:5
5
吴鲁加.
渗透测试中的攻与守[J]
.软件世界,2007(5):81-83.
被引量:1
6
林炜.
利用渗透测试进行安全评估及效果检查[J]
.华南金融电脑,2009,17(6):9-10.
被引量:2
7
崔颖,章丽娟,吴灏.
基于攻击图的渗透测试方案自动生成方法[J]
.计算机应用,2010,30(8):2146-2150.
被引量:13
8
白海涛,马惠铖.
浅谈企业网络安全之渗透测试[J]
.科技资讯,2010,8(30):145-145.
被引量:4
9
李亮,楼芳.
网络渗透测试流程、用例管理和风险控制研究[J]
.煤炭技术,2010,29(11):175-176.
被引量:2
10
楼芳,李亮,贺志强.
基于本体的渗透测试用例复用模型[J]
.计算机工程与科学,2011,33(2):23-26.
被引量:6
引证文献
1
1
王晓聪,张冉,黄赪东.
渗透测试技术浅析[J]
.计算机科学,2012,39(B06):86-88.
被引量:11
二级引证文献
11
1
常艳,王冠.
网络安全渗透测试研究[J]
.信息网络安全,2012(11):3-4.
被引量:41
2
王红凯,顾志伟.
智能电网信息安全风险评估[J]
.电力信息化,2012,10(11):101-104.
被引量:6
3
张靖,彭新光.
Android智能手机渗透测试研究[J]
.计算机应用与软件,2014,31(12):29-32.
被引量:3
4
田立军.
渗透性测试技术及方法研究[J]
.铁路计算机应用,2015,24(2):8-12.
被引量:4
5
董晓露,王小军,王玥,王聪,孙雯,谢于宁.
基于WebGoat的渗透测试教学平台开发与应用[J]
.大众科技,2015,17(3):131-133.
被引量:3
6
张伟,解争龙.
基于私有云泄漏的攻击方法研究[J]
.计算机技术与发展,2015,25(6):124-127.
被引量:2
7
梁娟.
基于代码级别的渗透测试实践[J]
.襄阳职业技术学院学报,2016,15(2):33-36.
8
张明舵,张卷美.
渗透测试之信息搜集的研究与漏洞防范[J]
.信息安全研究,2016,2(3):211-219.
被引量:5
9
王斌,李伟民,盛津芳,肖斯诺.
TCCL:安全高效的拓展云桌面架构[J]
.通信学报,2017,38(A01):9-18.
被引量:4
10
王佳俊.
计算机网络渗透测试技术研究[J]
.电子元器件与信息技术,2021,5(12):188-189.
被引量:3
1
曹弘毅.
黑客入侵技术分析及防范对策[J]
.电子测试,2014,25(2X):47-48.
2
张新颜.
浅析防火墙在网络安全中的应用[J]
.科技资讯,2006,4(20):90-91.
3
田鸿立,潘文林.
简论黑客[J]
.科技信息,2009(12):100-100.
被引量:1
4
游新冬,陈学耀,朱川,常桂然.
数据网格中基于效益函数的副本管理策略[J]
.东北大学学报(自然科学版),2007,28(8):1122-1126.
被引量:2
5
曾伟仪,曾伟玲.
信息交换——协作计算的基础设施[J]
.微电脑世界,1997(5):120-121.
6
殷珞得.
协作计算——一种正在兴起的计算技术[J]
.计算机技术,1996(3):23-25.
7
“因特网之父”:黑客犯罪将兴旺信息安全市场[J]
.大观周刊,2006(44):89-89.
8
何月.
浅论电子金融领域黑客犯罪的方式、特点及案例防范[J]
.信息网络安全,2007(11):50-52.
9
心月.
IBM:协作计算领航者[J]
.网管员世界,2006(12):66-67.
10
靳慧云.
黑客变异论析[J]
.计算机安全,2008(1):101-104.
信息网络安全
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部