期刊文献+

网络渗透测试技术分析研究 被引量:5

下载PDF
导出
摘要 随着Internet的迅速发展,网络渗透测试技术已成为网络安全防范的有效措施和重要方法之一,对于提高社会各行业计算机网络系统的安全性有着重要的意义。本文介绍和分析了网络渗透技术中常用的端口扫描技术、漏洞扫描技术、缓冲区溢出技术、SQL注入技术和木马攻击技术,并提出网络渗透测试的一般流程和实用方案。
出处 《电子世界》 2015年第17期154-155,共2页 Electronics World
基金 吉林省教育厅"十二五"科学技术研究项目(吉教科合字[2012]第247号)
  • 相关文献

参考文献4

二级参考文献9

  • 1赵玉明.木马技术揭秘与防御[M].北京:电子工业出版社,2012.
  • 2[美]恩格布雷森(Engebretson,P.)著.渗透测试实践指南:必知必会的工具与方法[M].北京:机械工业出版社,2013.
  • 3许治坤等著.网络渗透技术[M].北京:电子工业出版社,2005.
  • 4中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.GB/T 22239-2008,信息安全技术—信息系统安全等级保护基本要求[S].北京:中国标准出版社,2008.
  • 5David Kennedy,Jim O'Gorman,Devon Kearns,Mati Aharoni.Metasploit渗透测试指南[M].北京:电子工业出版社,2013.
  • 6李斯.浅析木马程序攻击手段及防范技术[J].网络安全技术与应用,2009(8):16-18. 被引量:8
  • 7杨恩镇,向来生.特洛伊木马防范技术探析[J].网络安全技术与应用,2010(10):29-31. 被引量:4
  • 8王晓聪,张冉,黄赪东.渗透测试技术浅析[J].计算机科学,2012,39(B06):86-88. 被引量:11
  • 9唐秀存,杜德慧.渗透测试技术与模型研究[J].计算机与信息技术,2007(5):33-35. 被引量:7

共引文献18

同被引文献54

引证文献5

二级引证文献34

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部