期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
计算机脆弱性分类的研究 被引量:3
1
作者 杨洪路 刘海燕 《计算机工程与设计》 CSCD 2004年第7期1143-1145,共3页
脆弱性是复杂网络系统的固有本性,是网络攻防的焦点。通过对计算机脆弱性分类的研究,有助于增强人们对脆弱性本质的理解并加以消除。介绍了计算机脆弱性研究的现状及常见的几种分类法,阐述了一种综合了前人研究成果的多维度的脆弱性分... 脆弱性是复杂网络系统的固有本性,是网络攻防的焦点。通过对计算机脆弱性分类的研究,有助于增强人们对脆弱性本质的理解并加以消除。介绍了计算机脆弱性研究的现状及常见的几种分类法,阐述了一种综合了前人研究成果的多维度的脆弱性分类方法。 展开更多
关键词 计算机脆弱性 分类模型 脆弱 网络安全
下载PDF
基于CORBA技术的计算机系统脆弱性保健体系 被引量:2
2
作者 刘波 刘惠 黄遵国 《计算机应用研究》 CSCD 北大核心 2004年第9期69-70,74,共3页
作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络... 作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络节点间的主动推送与运用,实现动态的系统脆弱性应对。 展开更多
关键词 计算机系统脆弱性 脆弱性数据库 系统脆弱性应对 CORBA
下载PDF
计算机弱点数据库综述与评价 被引量:8
3
作者 张永铮 方滨兴 迟悦 《计算机科学》 CSCD 北大核心 2006年第8期19-21,49,共4页
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
关键词 网络安全 计算机脆弱性 安全漏洞 弱点分类法 弱点数据库
下载PDF
计算机网络安全隐患和应急响应技术的研究
4
作者 张岩 《中国电子商务》 2013年第6期75-75,共1页
随着科学技术的进步,计算机也在不断进行更新换代,随着网络的不断普及和应用,计算机网络技术已被越来越多的人所认可,企业也通过计算机实现了网络的电子平台的交易,然而随着计算机技术的不断提升和完善,计算机网络安全问题也越来... 随着科学技术的进步,计算机也在不断进行更新换代,随着网络的不断普及和应用,计算机网络技术已被越来越多的人所认可,企业也通过计算机实现了网络的电子平台的交易,然而随着计算机技术的不断提升和完善,计算机网络安全问题也越来越突出,很多不安全的隐患潜伏在于计算机的网络中,严重影响了人们的生产和生活,对于这些不安全的因素,我们一定要及时发现,及时处理,同时还要加强计算机网络的监控和预防,把不安全的因素及时制止和消灭,给计算机网络的运行创造一个良好的运行环境。 展开更多
关键词 计算机网络安全 计算机网络的脆弱性 计算机网络安全应急响应技术
下载PDF
基于SPIN的网络脆弱性分析
5
作者 孙守卿 《中国新技术新产品》 2008年第17期16-16,共1页
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建... 计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已知的漏洞,也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建立了一个简单的网络脆弱性分析模型。 展开更多
关键词 计算机脆弱性 渗透 模型检验 SPIN
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部