安全扫描
安全扫描的相关文献在1998年到2023年内共计226篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文88篇、会议论文7篇、专利文献450071篇;相关期刊64种,包括监督与选择、电信技术、通信世界等;
相关会议6种,包括2006年中国气象学会信息技术在气象领域的开发应用研讨会、国家气象信息中心2005年科技年会、全国企业应用集成系统与技术学术研讨会(EAIST'05)等;安全扫描的相关文献由387位作者贡献,包括丁可为、张忠伟、凌玲等。
安全扫描—发文量
专利文献>
论文:450071篇
占比:99.98%
总计:450166篇
安全扫描
-研究学者
- 丁可为
- 张忠伟
- 凌玲
- 刘利军
- 刘庆云
- 刘旭东
- 姚建生
- 张文燚
- 怀进鹏
- 杨光权
- 杨超峰
- 祁炜雯
- 茹惠东
- 郦于杰
- D·A·爱德华兹
- H·M·科斯拉维
- V·R·戈库尔兰加恩
- Y·拉什埃德
- 刘京菊
- 卢灿举
- 李松
- 杨国正
- 王丹
- 王永杰
- 练坤梅
- 贾凯
- 钟晓峰
- 陆余良
- 马玲
- 王永隆
- 王玉川
- 贾重
- 魏志江
- 丁立新
- 万里
- 乔纳森·卢茨
- 何军
- 何承润
- 冯忱晖
- 冯泽南
- 刘松
- 刘涛
- 刘炳楠
- 刘燕江
- 劳伦斯·卡塞
- 古元
- 史超
- 叶水勇
- 吕山
- 唐威
-
-
程斌斌;
程昊南;
朱洪军
-
-
摘要:
重点人员监测系统是一种基于校园已安装的摄像头和增补专业人脸抓拍摄像机以及信息门户数据监管的软件系统,用于解决校园中辅导员和班干部不能快速收集信息,难以掌握重点人员的行为的问题。该系统基于Spring Boot、Spring Framework、MyBatis、Maria DB、Java等技术,实现了安全扫描、人员管理、消息处理、统计分析,行为分析等功能。有效地提高校园管理效率,解决人工管理的烦琐耗时问题,使学校能够迅速地处理重点人员的信息,为校园信息化的建设提供了有力的支撑。
-
-
赵立农;
曹莉;
曾艺骁
-
-
摘要:
Docker具有轻量、高效以及方便部署的特点,发展势头迅猛,现已被广泛应用.目前,灵雀云、谷歌、微软、华为、京东、网易游戏以及腾讯等,都已经在积极探索将其业务移植到容器上的方式.现在对于虚拟机镜像的研究已经趋向成熟,包括组播、P2P以及共享存储等技术,为Docker镜像的分发提供了参考依据,也有了对Docker镜像分发技术的研究和使用.但是,Docker镜像有其不同于虚拟机镜像的独有特点,需要据此做设计和优化.基于Docker镜像的特点,深入开展Docker镜像安全风险分析,通过各个环节探究镜像安全风险,提出了镜像的安全扫描检测方法,提升了Docker镜像的安全和可靠性.
-
-
程斌斌;
程昊南;
朱洪军
-
-
摘要:
重点人员监测系统是一种基于校园已安装的摄像头和增补专业人脸抓拍摄像机以及信息门户数据监管的软件系统,用于解决校园中辅导员和班干部不能快速收集信息,难以掌握重点人员的行为的问题.该系统基于Spring Boot、Spring Framework、MyBatis、Maria DB、Java等技术,实现了安全扫描、人员管理、消息处理、统计分析,行为分析等功能.有效地提高校园管理效率,解决人工管理的烦琐耗时问题,使学校能够迅速地处理重点人员的信息,为校园信息化的建设提供了有力的支撑.
-
-
-
曹梦馨
-
-
摘要:
近年来,我所建立健全信息安全管理体系,以提高外部风险防御能力与加强内部信息安全管控并重为原则,持续加强信息安全防护,保护信息资产安全,保障业务持续运行。我们曰常工作中常用到的办公内网、内外网文件交换、互联网应用安全扫描等措施,都是为防范外部风险建立的有效屏障。但信息安全不仅仅要预防外部攻击,还需要加强内部信息安全管控,做到安全意识统一、整体协调配合,防止内部泄密。随着我所信息安全及保密工作的持续推进,员工的安全保密意识和安全技能不断强化,学习保密文件、定期修改密码、防范钓鱼网站等已成为大家的办公习惯。但曰常办公中涉及的硬件、软件、人员、环境设施等信息资产,都可能产生信息安全风险,而这些潜藏风险常常被大家忽视。结合我所信息安全管理规定及同事的个人经验,分享几个发生在身边的信息安全案例。
-
-
刘引
-
-
摘要:
计算机网络在给人们生活带来便利的同时,也存在着较为突出的安全隐患,影响了人们正常工作、学习、生活.基于此,文章以网络安全技术为核心,阐述了网络安全技术的类型,并对网络安全技术的应用进行了进一步探究,以期为计算机网络的安全运行提供一定借鉴.
-
-
李书娴1
-
-
摘要:
在90年代Java曾经是这个世界上计算机领域内最热的话题,成为当时的高性能编译器代言人。然而随着Android的崛起掩盖了J2ME的光芒,使得J2ME作为一个独立平台已被完全边缘化了。而在近十年中,Java更是在低谷中不停的徘徊着。最失败的问题出现在2013年,在美国安全局DHS倡导人们尽量不要应用Java开发,打补丁的迟缓速度让人们对它的安全性提出了诸多的质疑。
-
-
咚咚1
-
-
摘要:
手把手简单操作在以往,当我们不在长辈身边时,解决他们的“手机问题”是非常麻烦的。往往我们需要事先电话联系,听对方描述诸般问题后再进行口授“解决方案”—当然事实上,如果长辈们能“听一遍就会”,那么也就不会出现那么多使用上的问题了。在《应用宝》“长辈关怀”功能中,用户的“邀请链接”得到确认后,就可以实现双方手机的同屏协作。具体操作是,教授一方需要在《应用宝》底栏的“管理”项中找到“长辈关怀”,并点击“垃圾清理”“手机优化”“远程帮助”“应用分享”和“安全扫描”中的任一一项,即可发送“微信邀请链接”,待被教授一方点击链接后,便能连接成功。
-
-
唐波;
朱兵;
韩辉;
王阳;
朱笔挥
-
-
摘要:
针对调度数据网工控安全督查手段不足、缺乏隐患排查工具等问题,通过研制便携式工控安全扫描装置,对调度数据网工控设备及服务状态摸底排查,实现调度数据网联网设备的隐患排查、漏洞检测及工控协议规约解析,为工控安全督查工作提供有效的技术手段辅助,切实提升调度数据网工控安全防护管理水平.
-
-
胡振斌;
叶水勇;
方继强;
郭忠英;
宋浩杰;
汪愚非
-
-
摘要:
针对工控系统及设备存在的漏洞缺乏有效的检测手段问题,此文通过对调度数据网设备普查及安全扫描装置的研制,研发出一种适合调度数据网及数据网内各类加密装置、隔离装置的专用检测工具,对全网的安全装置进行安全扫描,及时发现调度数据网的各种安全隐患,提升调度数据网的日常安全管理及检测水平.
-
-
张慧敏;
何军
- 《第六届中国人工智能职合学术会议》
| 2001年
-
摘要:
网络安全扫描是网络安全管理中的重要组成部分.本文主要阐述了如何把专家系统技术运用到网络安全扫描中,并建造网络安全扫描专家系统.该专家系统充分利用网络环境所提供的信息数据,借助于网络安全专家的知识和经验,通过计算机自动推理,智能化地发现网络系统的脆弱性,获得网络安全水平的评测,便于及时修改,提高网络系统的安全性.
-
-
董隽;
何军;
黄厚宽
- 《第六届中国人工智能职合学术会议》
| 2001年
-
摘要:
计算机系统的脆弱性问题带来了极大的安全风险.因此有必要对计算机系统进行内部扫描以发现其安全漏洞.本文根据计算免疫学的原理,提出了用于内部安全扫描的计算免疫模型,希望计算机系统的安全免疫能够具有类似生物的自适应性或者智能性.本文还讨论了内部安全扫描的多智能体结构的演化.由于网络中的数据流等不断变化,因此要求该系统是灵活的,自治的和可适应的.本文对这样的系统提出了概念上的观点和一个总的框架.并且还介绍了根据该模型设计并初步实现的“网络卫士”安全评估系统.
-
-
于会秋
- 《辽宁省通信学会2017年通信网络与信息技术年会》
| 2017年
-
摘要:
习近平总书记在中央网络安全和信息化领导小组成立大会上提出了"努力把中国建设成为网络强国"的目标.中国的计算机网络和信息技术必将迎来进一步的飞跃发展,网络和信息资源对政治、经济、军事、社会、科技等的发展必将发挥更加巨大的作用.但由于网络自身固有的脆弱性和中国在网络信息技术上起步较晚,使得中国的网络和信息安全存在着很多潜在威胁,网络和信息安全就显得尤为重要,建议完善制度建设,强化安全意识,采用防火墙技术、入侵检测技术、网络防病毒技术、加密技术和安全扫描技术。
-
-
-
杨莉;
胡友彬
- 《2006年中国气象学会信息技术在气象领域的开发应用研讨会》
| 2006年
-
摘要:
首先简要介绍了计算机网络安全的研究背景,强调了计算机网络安全研究的必要性.然后给出了计算机网络安全的定义,并对网络的安全需求进行了分析.在讨论计算机网络安全隐患的同时,根据网络的安全需求,分述数据加密、防火墙技术、网络安全扫描技术、入侵检测等安全策略.最后,对综合运用各种安全技术提高网络的安全性进行了展望.
-
-
-
-
-