基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题.本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略.使用场景树描述漏洞场景,并给出了场景树的构建及维护策略.最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树描述.使用漏洞场景扫描策略可以提高扫描效率,减小误报率,提高评估的准确度.
推荐文章
端口与漏洞扫描技术研究
网络安全
扫描技术
端口扫描
漏洞扫描
Web应用系统信息安全漏洞利用技术研究
信息安全
漏洞利用
漏洞分析
网络攻击
一种基于渗透性测试的Web漏洞扫描系统设计与实现
渗透性测试
Web满洞扫描
Web攻击行为
Web服务器
网络应用程序漏洞挖掘技术研究
漏洞挖掘
Fuzzing
网络应用程序
Web应用程序
数据采集
数据自动分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 主动Web漏洞扫描中的场景技术研究
来源期刊 计算机工程与科学 学科 工学
关键词 网络安全 漏洞扫描 基于场景的扫描策略 场景树
年,卷(期) 2010,(3) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 31-34,65
页数 5页 分类号 TP393.08
字数 5031字 语种 中文
DOI 10.3969/j.issn.1007-130X.2010.03.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李舟军 北京航空航天大学计算机学院 136 2221 23.0 43.0
2 余杰 国防科学技术大学计算机学院 9 25 3.0 4.0
3 李强 北京航空航天大学计算机学院 33 358 8.0 18.0
4 张翀斌 10 128 3.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (42)
参考文献  (7)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (0)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(4)
  • 参考文献(2)
  • 二级参考文献(2)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
漏洞扫描
基于场景的扫描策略
场景树
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
高等学校博士学科点专项科研基金
英文译名:
官方网址:http://std.nankai.edu.cn/kyjh-bsd/1.htm
项目类型:面上课题
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导