期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络渗透测试技术分析研究
被引量:
5
下载PDF
职称材料
导出
摘要
随着Internet的迅速发展,网络渗透测试技术已成为网络安全防范的有效措施和重要方法之一,对于提高社会各行业计算机网络系统的安全性有着重要的意义。本文介绍和分析了网络渗透技术中常用的端口扫描技术、漏洞扫描技术、缓冲区溢出技术、SQL注入技术和木马攻击技术,并提出网络渗透测试的一般流程和实用方案。
作者
王绍强
邵丹
王艳柏
机构地区
长春大学计算机科学技术学院
出处
《电子世界》
2015年第17期154-155,共2页
Electronics World
基金
吉林省教育厅"十二五"科学技术研究项目(吉教科合字[2012]第247号)
关键词
网络安全
渗透测试
漏洞
缓冲区
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
18
同被引文献
54
引证文献
5
二级引证文献
34
参考文献
4
1
刘翠.
渗透测试技术的应用分析[J]
.产业与科技论坛,2014(11):65-66.
被引量:4
2
田立军.
渗透性测试技术及方法研究[J]
.铁路计算机应用,2015,24(2):8-12.
被引量:4
3
刘帅.
SQL注入攻击及其防范检测技术的研究[J]
.电脑知识与技术,2009,5(10):7870-7872.
被引量:13
4
许太安.
木马攻击原理及防御技术[J]
.网络安全技术与应用,2014(3):97-98.
被引量:4
二级参考文献
9
1
赵玉明.木马技术揭秘与防御[M].北京:电子工业出版社,2012.
2
[美]恩格布雷森(Engebretson,P.)著.渗透测试实践指南:必知必会的工具与方法[M].北京:机械工业出版社,2013.
3
许治坤等著.网络渗透技术[M].北京:电子工业出版社,2005.
4
中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.GB/T 22239-2008,信息安全技术—信息系统安全等级保护基本要求[S].北京:中国标准出版社,2008.
5
David Kennedy,Jim O'Gorman,Devon Kearns,Mati Aharoni.Metasploit渗透测试指南[M].北京:电子工业出版社,2013.
6
李斯.
浅析木马程序攻击手段及防范技术[J]
.网络安全技术与应用,2009(8):16-18.
被引量:8
7
杨恩镇,向来生.
特洛伊木马防范技术探析[J]
.网络安全技术与应用,2010(10):29-31.
被引量:4
8
王晓聪,张冉,黄赪东.
渗透测试技术浅析[J]
.计算机科学,2012,39(B06):86-88.
被引量:11
9
唐秀存,杜德慧.
渗透测试技术与模型研究[J]
.计算机与信息技术,2007(5):33-35.
被引量:7
共引文献
18
1
姜浩,吕志丰,黄贺,张继梅.
开放式实验室管理系统的设计与实现[J]
.实验室研究与探索,2010,29(6):110-112.
被引量:33
2
王茂昌,黄甜,王普彪,赖培辉.
网站安全性研究[J]
.安阳师范学院学报,2011(2):32-36.
被引量:2
3
沈俊辉,马星光,刘仁权.
科研试验中心实验预约管理系统的设计与实现[J]
.计算机与数字工程,2011,39(11):193-195.
4
迟美霞.
MySQL数据库的安全机制分析与入侵检测开发[J]
.电脑知识与技术,2012,8(2):745-748.
被引量:4
5
王松,苏文萍.
Web网站常见漏洞及防御策略研究[J]
.软件工程师,2013(9):42-44.
6
李宇宏.
SQL注入攻击及其防范检测技术的研究[J]
.计算机光盘软件与应用,2014,17(11):182-182.
7
田玉杰,赵泽茂,张海川,李学双.
二阶SQL注入攻击防御模型[J]
.信息网络安全,2014(11):70-73.
被引量:8
8
马志程,杨鹏,原一芳,顾凯成.
针对智能电网的新型攻击与动态防御分析[J]
.网络安全技术与应用,2014(10):128-129.
被引量:2
9
张如云.
渗透测试在办公网站开发的应用研究[J]
.办公自动化,2016,21(6):58-60.
被引量:1
10
赵灿,秦水介.
基于渗透测试的SQL注入的防范[J]
.中国新通信,2016,0(8):67-67.
被引量:1
同被引文献
54
1
谭述森.
北斗卫星导航系统的发展与思考[J]
.宇航学报,2008,29(2):391-396.
被引量:179
2
王江涛,陈性元,唐慧林,祝宁.
面向渗透测试的攻击代码生成方法[J]
.计算机工程与设计,2010,31(2):249-251.
被引量:2
3
刘天华.
民用飞机数据链通信管理技术[J]
.电讯技术,2010,50(5):84-88.
被引量:14
4
常艳,王冠.
网络安全渗透测试研究[J]
.信息网络安全,2012(11):3-4.
被引量:41
5
潘卫军,李佳羽.
航空空地宽带技术发展分析[J]
.装备制造技术,2013(2):181-183.
被引量:8
6
方琰崴,王全,潘振春.
LTE航线覆盖专用网络——实现语音和数据通信民用航线覆盖的竞争利器[J]
.广东通信技术,2013,33(3):10-12.
被引量:1
7
刘志杰.
物联网技术的研究综述[J]
.软件,2013,34(5):164-168.
被引量:40
8
丁露,倪佳.
物联网与传感器技术发展综述[J]
.中国仪器仪表,2013(9):26-29.
被引量:12
9
邓罡,龚正虎,王宏,陈琳,刘志宏.
现代数据中心网络资源管理技术分析与综述[J]
.通信学报,2014,35(2):166-181.
被引量:19
10
何清,李宁,罗文娟,史忠植.
大数据下的机器学习算法综述[J]
.模式识别与人工智能,2014,27(4):327-336.
被引量:328
引证文献
5
1
牛文生.
基于天地一体化信息网络的智能航空客运系统[J]
.航空学报,2019,40(1):231-244.
被引量:11
2
王世轶,吴江,张辉.
渗透测试在网络安全等级保护测评中的应用[J]
.计算机应用与软件,2018,35(11):190-193.
被引量:19
3
李霞,杜文龙,王文扬,陈正.
基于渗透测试的车联网通信安全与防范措施[J]
.现代制造技术与装备,2019,55(6):221-222.
被引量:2
4
王明政.
利用渗透测试优化行业网络安全管控[J]
.计算机应用与软件,2019,36(10):329-333.
被引量:2
5
刘俊.
网络渗透测试流程及方法探究[J]
.网络安全技术与应用,2020(12):16-17.
二级引证文献
34
1
邱春旭,郑荣添,邹丹,李振叶.
渗透测试在医院信息系统网络安全管理方面的应用探讨[J]
.中国数字医学,2021,16(10):112-116.
被引量:7
2
韩剑峰.
大数据技术在民航空管战术流量管理系统的应用[J]
.软件工程,2019,22(8):10-13.
3
杨本毅.
基于攻击图的渗透测试方法[J]
.电子科技,2019,32(10):75-78.
被引量:3
4
周松,周放.
概述信息安全等级保护测评中网络安全现场测评方法[J]
.科学与信息化,2019,0(30):45-45.
被引量:1
5
巫冬.
基于web安全的渗透测试技术探讨[J]
.四川职业技术学院学报,2019,29(5):160-163.
被引量:2
6
张珂.
网络安全等级保护测评中的网络及通信安全测评[J]
.微型电脑应用,2020,36(1):130-133.
被引量:10
7
陈旭壮.
浅谈渗透测试在网络安全等级保护测评中的应用[J]
.中国新通信,2020,22(5):103-104.
被引量:5
8
陈唯源.
信息系统审计中的渗透测试研究[J]
.金融科技时代,2020,28(6):68-71.
9
钟国威.
探讨渗透测试在网络安全等级保护测评中的应用[J]
.科学与信息化,2020(14):55-55.
10
赵庆贺,廖健,何娣,赵长啸.
民机机载系统网络安保适航政策分析[J]
.民用飞机设计与研究,2020(2):103-107.
被引量:3
1
钱力.
信息系统安全测试技术的研究[J]
.山东工业技术,2014(24):150-150.
2
李艳玲.
网络渗透攻击测试技术的研究[J]
.计算机光盘软件与应用,2010(13):88-88.
3
巩磊.
云计算平台安全测试与评估系统及关键技术研究[J]
.信息通信,2016,29(6):144-146.
被引量:1
4
Frank Lam,朴辉.
渗透测试技术在计算机网络安全中的应用[J]
.安防科技,2003(3):58-59.
被引量:2
5
赵灿,秦水介.
基于渗透测试的SQL注入的防范[J]
.中国新通信,2016,0(8):67-67.
被引量:1
6
夏龙,肖明明,马天远,王瑾.
渗透测试技术在校园网中的应用研究[J]
.电脑知识与技术(过刊),2016,22(7X):62-64.
被引量:2
7
裴兰珍,罗赟骞,景劼,李晓晴.
网络安全漏洞渗透测试框架综述[J]
.电子信息对抗技术,2016,31(2):10-13.
被引量:10
8
白海涛,马惠铖.
浅谈企业网络安全之渗透测试[J]
.科技资讯,2010,8(30):145-145.
被引量:4
9
唐秀存,杜德慧.
渗透测试技术与模型研究[J]
.计算机与信息技术,2007(5):33-35.
被引量:7
10
王晓聪,张冉,黄赪东.
渗透测试技术浅析[J]
.计算机科学,2012,39(B06):86-88.
被引量:11
电子世界
2015年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部