网络信息系统安全漏洞研究

合集下载

网络安全漏洞信息采集系统的研究

网络安全漏洞信息采集系统的研究
GU n h a ZHANG i — i LIP i Yu — u Jn x 。 e
(co l f o ue d ot r,Naj g nv rt fnoma o c n e n eh o g,Naj g 10 4 hn ) S h o C mp t a f e o r n S wa ni iesyo Ifr t nSi c d cn l y nU i i e a T o ni 0 4 ,C i n2 a
n meo lea i t. Th lm e tto c a i so fr t nc l cina ditg ainaes de , S a ee tn i ly a f n rb l u v i y ei e nainme h ns fi omai ol t e rto r t id mp m n o e o n n u Ot th xe s i , h t bit
17 2 1, o. , o 计 算 机 工 程 与设 计 C m u r ni e n d e g 56 0 1 V 1 2 N . 3 5 o pt E g er g n D s n e n i a i
网络安全漏洞信息采集系统的研究
顾 韵 华 , 张金 喜 , 李 佩
( 南京 信 息 工程 大 学 计 算机 与软 件 学院 ,江 苏 南京 2 0 4 ) 10 4
ifr t no un rbl aa a e dp o iemo efe il p l ainitra e , asc rt lea i t sifr t nc l cin n omai f lea it d tb s sa rvd r xbea pi t efc s e u i v n rb li omai ol t o v i y n l c o n yu ie n o e o

网络安全威胁与漏洞分析

网络安全威胁与漏洞分析

网络安全威胁与漏洞分析随着互联网的迅猛发展,网络安全已成为摆在我们面前的一道严峻课题。

越来越多的人们开始关注网络安全问题,而网络安全威胁与漏洞的分析成为了重要的研究领域。

本文将从网络安全威胁的定义、常见的网络安全威胁及其应对措施,以及网络漏洞的分析和预防等方面进行探讨。

1. 网络安全威胁的定义网络安全威胁是指可能造成信息系统、网络以及其中数据的蓄意破坏、破译、修改、窃取或中断的行为或状态。

网络安全威胁来源众多,包括黑客攻击、病毒和恶意软件、勒索软件、社工攻击、网络钓鱼等等。

对网络安全威胁的认知是了解和评估网络安全风险的重要基础。

2. 常见的网络安全威胁及其应对措施(1) 黑客攻击:黑客攻击是指利用各种手段非法侵入他人计算机系统,窃取、修改或破坏信息的活动。

为应对黑客攻击,网络管理员应加强入侵检测和防御系统的部署,及时更新补丁和漏洞修复,加强密码和身份验证的安全性。

(2) 病毒和恶意软件:病毒和恶意软件是指通过植入计算机病毒、木马、蠕虫等恶意代码,对系统进行破坏、篡改或窃取用户信息的行为。

防止病毒和恶意软件对计算机系统的伤害,用户应定期更新杀毒软件和防火墙,并不随意下载不明来源的文件。

(3) 勒索软件:勒索软件是指黑客通过植入恶意软件对系统进行加密或限制访问,要求用户支付赎金才能解除限制的一种网络安全威胁。

为应对勒索软件,用户应备份重要文件,注意不点击不明链接或文件,定期更新系统和软件补丁,以及使用安全的强密码。

(4) 社工攻击:社工攻击是指利用心理或者技术手段,通过误导、欺骗、诱导等方式获取对方的敏感信息或系统权限的行为。

要预防社工攻击,用户应具备辨别真伪信息的能力,不随意泄露个人信息,加强对社交平台和网上交易的警惕。

3. 网络漏洞的分析与预防网络漏洞是指在信息系统中存在的、未被及时发现或修复的缺陷。

网络漏洞的存在会给黑客攻击留下可乘之机。

为了分析和预防网络漏洞,需要进行漏洞扫描和渗透测试,及时修补系统漏洞以及及时更新补丁。

信息系统安全漏洞分析

信息系统安全漏洞分析

信息系统安全漏洞分析随着信息技术的迅猛发展,信息系统在我们的日常生活中扮演着越来越重要的角色。

然而,信息系统的安全性也逐渐成为人们关注的焦点。

在信息系统中,安全漏洞是指系统中存在的可以被攻击者利用,导致系统遭受损害或数据泄露的弱点或缺陷。

本文将对信息系统安全漏洞进行分析与探讨。

一、漏洞类型的分类信息系统安全漏洞可以按照不同的角度进行分类。

根据其出现的位置,可分为网络层漏洞、应用层漏洞和物理层漏洞。

网络层漏洞主要指存在于网络设备或者网络连接上的漏洞,比如未经授权的访问和网络协议的错误实现。

应用层漏洞是指存在于应用软件中的漏洞,可能会被黑客利用进行攻击,比如缓冲区溢出和跨站脚本等。

而物理层漏洞则是指系统硬件设备上的漏洞,例如未加密的存储设备或者未锁定的服务器机柜。

二、常见漏洞及其危害1. 弱密码漏洞弱密码漏洞是指用户在设置账户密码时采用过于简单、容易被猜测或破解的密码。

这种漏洞容易被黑客利用进行密码破解攻击,从而获取非法进入系统的权限。

弱密码漏洞的危害非常大,黑客可以通过入侵后获取敏感信息、篡改数据或者进行其他恶意行为。

2. 操作系统漏洞操作系统漏洞通常是指操作系统本身或其安全补丁存在的缺陷或错误。

黑客可以通过利用操作系统漏洞来执行远程代码、提升权限或获取管理员权限,从而完全控制系统。

这种漏洞的危害性极高,黑客可以利用系统漏洞导致信息泄露、服务拒绝,甚至是系统崩溃。

3. 跨站脚本漏洞跨站脚本漏洞(Cross-Site Scripting, XSS)是一种常见的Web应用程序漏洞。

黑客可以通过注入恶意脚本代码到Web应用程序中,然后通过浏览器执行该代码,进而获取用户的敏感信息或者执行其他恶意操作。

这种漏洞对于用户隐私的侵害非常大,黑客可以通过获取用户的登录凭证和其他敏感信息,从而导致更大的安全风险。

三、漏洞分析与应对措施为了有效地应对信息系统安全漏洞,我们需要进行全面的漏洞分析,并采取相应的措施进行修复或预防。

信息安全网络安全漏洞

信息安全网络安全漏洞

信息安全网络安全漏洞随着互联网的快速发展,信息安全成为了一个全球性的关注话题。

网络安全漏洞的存在使得我们的个人和企业的信息受到威胁。

本文将探讨信息安全网络安全漏洞的现状,并提供一些解决方案。

一、信息安全网络安全漏洞的定义信息安全网络安全漏洞指的是网络系统中存在的潜在风险和脆弱性,容易被黑客入侵并获取未经授权的访问权限。

这些漏洞可能是由设计缺陷、错误配置或不完善的安全策略造成的。

如果这些漏洞未能及时修复,黑客可以利用它们来窃取敏感信息、破坏数据完整性或访问受限资源。

二、常见的信息安全网络安全漏洞1.弱密码和口令管理:弱密码和口令管理是信息安全漏洞的主要原因之一。

许多用户使用容易猜测的密码,并且经常在多个网站上使用相同的密码,这给黑客提供了破解密码的机会。

2.软件漏洞:软件漏洞是信息安全漏洞的另一个重要原因。

软件开发商在设计和开发过程中可能会疏忽或忽略某些安全性问题,这为黑客提供了利用的机会。

3.缺乏及时的升级和补丁管理:对于已知的漏洞,软件供应商通常会发布相关的安全补丁。

然而,许多用户不及时安装这些补丁,导致漏洞无法得到修复,给黑客留下了可乘之机。

4.社会工程学攻击:社会工程学攻击是利用人的心理和社会行为来获取信息或获得未授权的访问权限。

黑客可以通过欺骗、恐吓或利诱来获取用户的敏感信息。

三、解决信息安全网络安全漏洞的方法1.加强用户教育和意识:提高用户对密码和口令安全的重视,并教育用户如何创建强密码、定期更改密码,并在不同的网站使用不同的密码。

2.定期进行安全评估和漏洞扫描:定期对系统进行安全评估,检查是否存在漏洞,并通过漏洞扫描工具来发现和修复潜在的网络安全漏洞。

3.加强软件开发过程中的安全性:在软件开发的早期阶段,应该注重安全性,对软件进行充分的测试和审查,以避免潜在的漏洞。

4.及时安装补丁和更新:保持软件和操作系统的更新,并及时安装供应商发布的安全补丁,以修复已知的漏洞。

5.强化网络安全策略:制定和实施全面的网络安全策略,包括访问控制、防火墙、入侵检测系统等,以最大程度地减少网络安全漏洞的发生。

网络安全中的漏洞挖掘技术研究

网络安全中的漏洞挖掘技术研究

网络安全中的漏洞挖掘技术研究一、引言随着信息技术与网络技术的不断发展,网络安全问题也变得越来越突出。

黑客攻击、病毒传播、网络钓鱼等安全问题频繁发生,给企业、机构和个人造成了巨大的经济损失和社会影响。

而网络安全中的漏洞挖掘技术研究,是保障网络安全的重要途径之一。

二、网络安全漏洞的概念网络安全漏洞是指网络系统中存在的安全弱点或缺陷,这些缺陷可能会被攻击者利用,并最终导致安全威胁。

网络安全漏洞的危害非常大,正因为如此网络安全漏洞的挖掘和修补工作变得尤为重要,这样才能保障网络的安全。

三、网络安全漏洞挖掘技术的意义为什么要进行网络安全漏洞挖掘呢?首先,这是保障网络安全的必要手段。

其次,通过漏洞挖掘,可以使 IT 系统管理员更好地了解自己的系统中的安全状况,并制定相应的对策。

最后,漏洞挖掘的结果可以让软件厂商更好地改进产品,在未来的软件开发中减少安全漏洞出现的机会。

四、常用的漏洞挖掘技术1. 扫描技术扫描技术是最常见的漏洞挖掘技术之一。

它通过扫描器对目标设备进行扫描,从而识别出安全漏洞。

扫描技术的关键是选择正确的扫描器,以确保扫描的结果准确无误。

2. 嗅探技术嗅探技术是通过网络嗅探工具来发现网络中存在的漏洞。

嗅探工具可以抓取网络中的数据包,并对这些数据包进行分析。

通过分析,可以发现网络中存在的漏洞。

3. 模糊测试技术模糊测试技术是通过构造特定的数据输入来测试软件系统的漏洞。

模糊测试技术可以有效地挖掘出软件系统中存在的缺陷和漏洞。

五、漏洞挖掘技术的流程漏洞挖掘技术的流程大致可以分为五个步骤:1. 信息收集:收集有关目标系统、网络和应用程序的信息。

2. 目标分析:分析目标系统中可能存在的漏洞。

3. 测试漏洞:通过选择合适的测试工具对目标系统进行漏洞测试。

4. 漏洞分析:分析测试结果,确定存在漏洞,解决漏洞。

5. 漏洞报告:将漏洞报告发送给系统管理员,并尽快解决漏洞。

六、漏洞挖掘技术发展趋势随着技术的不断发展,漏洞挖掘技术也在不断地进步。

网络安全防护漏洞的分析与应对

网络安全防护漏洞的分析与应对

网络安全防护漏洞的分析与应对随着互联网的普及和发展,网络安全问题日益凸显,各种网络攻击和漏洞不断涌现。

网络安全漏洞指的是网络系统中存在的未被发现或未被修复的缺陷,攻击者可以利用这些缺陷对网络系统进行入侵,对用户的数据和隐私造成威胁。

为了保护网络安全,我们需要对网络安全漏洞进行深入分析,并采取相应的应对措施。

一、网络安全漏洞的类型及原因网络安全漏洞可以分为软件漏洞和配置漏洞两大类。

软件漏洞是指在软件设计或开发过程中存在的缺陷,如代码错误、逻辑漏洞等。

配置漏洞则是指在网络系统配置过程中存在的错误,如弱密码、未及时更新安全补丁等。

造成网络安全漏洞的原因多种多样。

首先,软件开发过程中存在的错误和疏忽是主要原因之一,开发人员可能会忽视某些边界情况或未完全考虑系统安全性。

其次,网络系统的复杂性导致了更多的漏洞出现的可能性。

此外,攻击者利用社会工程学手段,通过诱骗用户提供个人信息或下载恶意软件来突破网络安全防线。

二、网络安全漏洞的危害和影响网络安全漏洞对个人和企业的危害不可忽视。

首先,网络攻击者可以通过漏洞侵入系统,窃取用户的个人敏感信息,例如银行账户密码、身份证号码等。

此外,攻击者还可以利用漏洞进行恶意软件投放,导致系统瘫痪、数据丢失甚至敲诈勒索。

对于企业来说,网络安全漏洞可能导致商业机密的泄露,造成品牌声誉和经济损失。

泄露的关键技术信息可能被竞争对手利用,严重影响企业的竞争力和市场地位。

此外,一旦公司网络系统受到攻击,恢复网络系统的正常运行需要时间和资源,影响业务的连续性和稳定性。

三、网络安全漏洞的分析方法针对网络安全漏洞的分析可以采用以下几种方法。

首先,可以通过安全测试和漏洞扫描工具对网络系统进行测试和扫描,发现系统中潜在的漏洞和安全隐患。

其次,分析已经发生的安全事件和攻击行为,通过溯源和行为分析找出攻击者利用的漏洞和入侵路径。

此外,开发完善的系统日志和安全事件记录也是漏洞分析的重要手段。

四、网络安全漏洞的应对策略面对网络安全漏洞的威胁,我们应采取一系列的应对策略。

网络信息系统中的安全漏洞分析

网络信息系统中的安全漏洞分析

权限 ( 在u n i x 系 统 中往往 是 s h e l l 权限,
过得 出 的结 果对 密码进 行破 译 ,从 而进行 明文 还原 ,继而 通过破 译 的密码对 系统 进 而在 w i n d o w s 系统 中则是 e x e 访 问权 ), 利用 一般用 户 权限对 系统 中 的程 序进 行存 行攻 击 。 取 、改写 。该 种权 限的获 取往往 都是 对非 r o o t 运行进 程 以及一些 缺 陷型 C H I 程序 进行攻 击 等手段进 行 获取 。
输 出功能 。 2 漏 洞分 析
文献 标识 码 :A 行执 行 ,以获 得其期 望 的权限 ,以此 对本 文件 进 行 存取 。如 I E浏 览 器存 在 的漏 洞 就会 造成 恶意 网页能 够随意 对浏览 用户 本 地机 器进行 全 面的控 制 。
2 . 1 . 3 普通访 问权 限
!i n a Ne w T e c h n o l o g i e s a n d P r o d u c t s
网络信 息系统 中的安全 漏洞分析
银 玲
( 辽河 油田通信公 司网络 游戏 项 目部 ,辽宁 盘锦 1 2 4 0 1 0)
中图分 类号 :T P 3 9 随 着 网络 的普 及 ,人 类 全 面迎 来 了 信息 化 时代 ,网络 开始渗 透并 深入 影响我 们 的生产 生活 ,不但 如此 ,国家 的军事 、 政治 、文 化等 方面受 到 网络 的影 响 也越来 越深 ,网络安 全 问题 成 为了我们 关 注的焦 点 。 由于 国家很 多敏 感信 息 以及 机 密要 闻 都有 着极 大 的价值 ,因此 会受 到很 多不法 人 士 的觊觎 ,世界各 地 的黑客 能够 以系统 漏洞 为媒 介通 过 网络对 系统进 行攻 击 。因 此文 章就 有关 安全 漏洞 问题进 行 了相关论 述 、研究 。 1 网络信 息系 统概述 信 息 系 统 的管 理 系 统 即 我们 熟知 的 MI S ,在 现代 信 息 化社 会 中得 到 了极 大 的 普及 。而 网络 信息 系统 就是利 用现 有的 功 能性 应用 软件 ,以网络 环境 为基础 在 网络 操作 系统 管理 下将 网络 中的各个 硬 件设备 相互 联 系在一 起 的一 种 系统 。该系 统是一 种计 算机 的信 息 系统 ,具 有信 息 的采集 、 信 息 的存 储 、信息 的传输 、信 息 的处理 和

网络空间安全漏洞防范研究

网络空间安全漏洞防范研究

网络空间安全漏洞防范研究一、引言随着网络技术的快速发展和普及,网络空间已成为人们生活和工作中必不可少的一部分。

同时,也由此带来了一系列的安全问题和漏洞。

在当前信息化发展的背景下,网络空间的安全问题越来越引发重视。

为了保障网络空间的安全,必须对网络空间安全漏洞进行有效的防范研究。

二、网络空间安全漏洞的概念和危害1.网络空间安全漏洞的概念网络空间安全漏洞是指网络系统在设计、开发、部署和使用的全过程中,由于技术、管理、人员等各方面原因所导致的各种安全问题。

网络空间安全漏洞不仅包括系统的硬件和软件漏洞,还包括攻击者通过网络利用人员和组织的漏洞所造成的安全风险。

2.网络空间安全漏洞的危害(1)对国家安全的危害。

网络攻击和网络犯罪已经成为了现代战争的一种形式,对国家的安全造成威胁。

(2)对公民个人信息的侵犯。

现在越来越多的人将自己的信息存储在互联网上,网络空间安全漏洞也使得人们个人信息被盗用或散布。

(3)对企业和金融机构的经济损失。

如果企业和金融机构无法保护自己的信息系统和数据,就会遭受双重打击:一方面数据的泄露、丢失、被篡改等可能导致经济损失,另一方面,企业和金融机构不得不承受损失的压力,这将导致市场地位的下降。

三、网络空间安全漏洞防范的措施1.技术防范技术防范是网络空间安全漏洞防范中的第一步。

目前,世界各国都在积极研究和采用各种技术手段对网络空间安全漏洞进行防范,涉及到网络安全的许多技术领域。

(1)云计算:云计算技术是一种新兴的IT技术,与传统的IT 技术相比,云计算具有更高的可靠性和安全性。

(2)区块链技术:区块链技术是一种基于分布式存储和共识机制的新型互联网基础设施,已经逐渐被应用到数据存储、加密和安全验证等领域。

(3)大数据分析技术:大数据分析技术不仅可以快速地对数据进行分析和预测,还可以发现数据中的异常情况,从而有效地防止和应对网络安全漏洞的问题。

2.人员管理防范在网络空间安全漏洞防范中,人员管理防范也是很重要的一环。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息系统安全漏洞研究
作者:孟磊
来源:《消费电子·理论版》2013年第02期
摘要:随着计算机和互联网的在各个领域的广泛使用,网络信息系统的安全问题日益受到人们的重视。

本文分析了网络安全漏洞的成因并提出了相关的防范措施,旨在为广大网络用户提供一定的安全知识,提高用户的防范意识。

关键词:计算机;网络信息系统;安全;漏洞
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 04-0074-01
在计算机网络系统中,系统资源是共享的,用户可以直接访问网络和计算机中的文件、数据和各种软件、硬件资源。

随着计算机和网络的普及,政府部门、军队、企业的核心机密和重要数据,甚至是个人的隐私都储存在互联的计算机中。

因计算机系统的原因或者是不法之徒千方百计地进入或破坏,会给国家、社会、企业及个人带来巨大的损失。

网络安全已经成为当今计算机领域中重要的研究课题之一。

一、网络信息系统安全漏洞成因
网络信息系统安全漏洞的成因是多方面的,主要分为硬件漏洞,软件漏洞和协议漏洞三个方面。

漏洞的出现有的是不可避免的逻辑错误,有的是管理员的不规范操作所遗留,有的则是入侵者的恶意利用篡改所造成。

比如一个程序的出现,开始可能并没有发现很多可以利用的漏洞,但是随着时间的推移,入侵者的侵入方式不断优化,这个程序可能出现很多很多的安全漏洞。

这就需要我们使用者和开发者也要不断完善已经开始使用的程序。

软件如此,硬件亦是如此。

(一)网络协议漏洞。

网络协议包括TCP/IP(传输控制协议、网际协议)在开放系统参考模型出现前十年就存在了,也是因为它出现的比较早,因此有关它的漏洞近年来越来越多的被发现和恶意利用。

TCO/IP协议以及其他一百多个协议构成了TCP/IP协议簇。

TCP/TP协议被认为是“开放的”,因为从其最初的版本直到目前的最新版本都是公开的,并且是不收费的。

这就更加给非法入侵者提供了便利,例如smurf攻击、IP地址欺骗。

网络协议最大的弱点是就非常容易信任,因此入侵者可以随意篡改数据而不被发现。

(二)操作系统漏洞。

网络操作系统的漏洞种类很多。

其中最常见的一种被称为“缓冲区溢出”。

入侵者输入很长的一段字符,长度超过了程序的检测长度,超出的部分即入侵者的攻击代码占据了缓冲
区的内存就可以逃过系统的检测而被执行,入侵者就成功的达到了目的。

而程序设计者往往为了简单而没有设计检测过长的字符,这一点便常常被入侵者利用成功。

还有一中系统漏洞
叫做意料外的联合使用,由于一个程序的设计往往需要使用多层代码,甚至联系到最低端的输入框,入侵者可以利用这一点,在最低端输入框输入高层代码而被执行,从而达到入侵目的。

还有一种漏洞情况也是很常见的,有时,管理员开了一个临时端口,使用完毕后却忘了禁止它。

这个临时端口便成了入侵者一个很好的门户导致其恶意攻击。

(三)数据库安全漏洞。

网络的数据库往往是加密的,有着较好的安全防护的,一般入侵者不易攻击,但是入侵者一旦攻击成功,其获得的数据资源也是相当庞大的。

因此,数据库也是入侵者喜欢攻击的一个对象。

数据库的恶意攻击往往与用户不能严格的验证参数的合法性有关,如果用户能够严格按照要求使用数据库将大大减少入侵者的攻击。

(四)安全策略漏洞。

计算机网络信息系统中的安全策略往往过于简单,安全策略一旦被信任便可以使响应端口开放,响应端口的随意开放给入侵者以可乘之机,入侵者循着开放的响应端口进行恶意攻击和数据篡改。

二、网络信息系统安全漏洞的防范措施
针对各类网络不同的安全隐患与安全需求,人们开发了许多安全防护产品。

目前,普遍使用的安全防护技术包括访问控制策略、防火墙技术、数据加密技术、网路漏洞扫描技术。

(一)访问控制策略。

访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。

目的是通过一定的控制策略限制主体对客体的访问权限,保证主体能够以一种合法的方式访问某一资源。

这种访问控制策略是保证计算机网络安全的一项重要措施。

(二)防火墙技术。

防火墙是硬件和软件的组合,是在两个网络之间执行访问控制策略的系统,用来帮助保护网络或计算机系统的安全。

防火墙可以防止对受保护的网络进行未授权访问,同时能让受保护的网络访问防火墙以外的网络。

一般来说,防火墙具有三种功能:一是能够强化安全策略,二是能有效地记录因特网上的活动,三是能限制暴露用户信息。

防火墙能保护站点不被任意连接,总结并记录有关正在进行的连接资源。

防火墙的缺陷是不能防范恶意的知情者、不能防范不通过它的链接、不能防备全部的威胁和病毒。

按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙。

前者是依据控制数据
包的源地址、目的地址和传送协议来判断哪些数据包可以进出网络。

后者是位于内部用户和外部服务之间,代理在幕后处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。

(三)数据加密。

加密是在不安全的环境中实现信息安全传输的重要方法。

互联网上通常使用公用/私有密钥的加密技术。

它使用相互关联的密钥,一个是私有密钥,只有用户知道,例如电子邮件传输系统中的邮箱密码;另一个为公用密钥,可对外公开,甚至可在网络服务器
中注册。

公用密钥在网络中传递,用于加密数据,私有密钥用于解密数据。

基于密码技术的访问控制是防止数据传输泄密的主要防护手段。

随着信息技术的发展,信息安全对密码的依赖会越来越大。

(四)网络漏洞扫描。

网络漏洞扫描主要是指用来自动检测远程或者本地主机安全漏洞的程序。

网络漏洞扫描可以帮助用户及时发现漏洞的威胁,及时的设计,发布,下载,安装漏洞补丁,以减少被入侵者攻击的危险。

目前漏洞扫描技术已经得到了广泛的应用,并且在信息安全方面扮演着不可或缺的角色。

参考文献:
[1]王耀武.信息管理系统[M].北京:电子工业出版社,2003.
[2]顾巧伦.计算机网路安全[M].北京:清华大学出版社,2004.
[3]朱咆玲.计算机安全漏洞研究[J].通信市场,2009,7.
[作者简介]孟磊(1985-),男,山西太原人,同济大学软件工程学院软件工程专业研究生,主要从事软件研究。

相关文档
最新文档