检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:张明经 Zhang Mingjing(Data Information Center,Shaanxi Vocational and Technical College,Xi’an 710038,China)
机构地区:[1]陕西职业技术学院数据信息中心,陕西西安710038
出 处:《无线互联科技》2022年第10期13-15,共3页Wireless Internet Technology
摘 要:在互联网时代背景下,计算机网络的出现和应用像一把双刃剑,在给人们的日常生活和工作带来极大便利的同时,也引发了一系列的安全隐患问题,如网络病毒入侵、黑客攻击、计算机网络本身漏洞、网络诈骗等。为了解决以上问题,保证计算机网络的安全性和可靠性,现针对网络计算机安全隐患问题,文章根据漏洞挖掘、分析、利用等相关知识,从安全扫描技术、百盒测试、黑盒测试、灰盒测试4个方面入手,研究了漏洞挖掘技术的具体应用。希望通过这次研究,为相关人员提供有效的借鉴和参考。In the context of the Internet era,the emergence and application of computer network is like a double-edged sword.It not only brings great convenience to people’s daily life and daily work,but also leads to a series of potential security problems,such as network virus intrusion,hacker attack,computer network vulnerability,network fraud and so on.In order to solve the above problems and ensure the security and reliability of computer network,aiming at the hidden danger of network computer security,according to the relevant knowledge of vulnerability mining,analysis and utilization,this paper studies the specific application of vulnerability mining technology from four aspects:security scanning technology,100 box test,black box test and gray box test.It is hoped that this study can provide effective reference for relevant personnel.
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.171