基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
根据漏洞的威胁相关性,对网络安全漏洞进行重新分类.分析了主要的漏洞扫描技术及插件的开发方法.构建了分类漏洞插件,并给出了扫描插件的构造模型和主要的设计过程实现了对漏洞的针对性扫描,为快速有效地更新扫描插件提供便利.
推荐文章
端口与漏洞扫描技术研究
网络安全
扫描技术
端口扫描
漏洞扫描
漏洞扫描器中插件技术的研究
漏洞扫描
动态链接库
共享对象
插件技术
基于漏洞扫描的安全中间件的设计与实现
安全中间件
漏洞扫描
端口扫描
网络漏洞扫描器的设计与实现
网络漏洞扫描器
端口扫描
漏洞扫描
插件
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 插件技术在漏洞分类扫描中的应用
来源期刊 广东工业大学学报 学科 工学
关键词 信息安全 威胁 漏洞扫描 插件
年,卷(期) 2011,(1) 所属期刊栏目
研究方向 页码范围 8-11
页数 4页 分类号 TP393.08
字数 4030字 语种 中文
DOI 10.3969/j.issn.1007-7162.2011.01.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 凌捷 广东工业大学计算机学院 133 1124 17.0 28.0
2 谢惠琼 广东工业大学计算机学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (46)
参考文献  (6)
节点文献
引证文献  (5)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息安全
威胁
漏洞扫描
插件
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
广东工业大学学报
双月刊
1007-7162
44-1428/T
16开
广东省广州市东风东路729号
1974
chi
出版文献量(篇)
2262
总下载数(次)
2
总被引数(次)
11966
论文1v1指导