期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
一种信息安全漏洞管理方案的实践 被引量:5
1
作者 叶明达 黄智 张寒之 《网络空间安全》 2018年第5期64-67,共4页
随着互联网发展,企业信息资产数量不断扩张,安全漏洞数量不断增多,由于补丁升级、漏洞修复等操作具备较强的专业性及业务相关性,因此企业安全漏洞管理也面临着诸多困难,比如漏洞扫描产品难以支撑管理要求;运维团队人员缺失且安全知识不... 随着互联网发展,企业信息资产数量不断扩张,安全漏洞数量不断增多,由于补丁升级、漏洞修复等操作具备较强的专业性及业务相关性,因此企业安全漏洞管理也面临着诸多困难,比如漏洞扫描产品难以支撑管理要求;运维团队人员缺失且安全知识不足。漏洞管理需结合漏洞风险程度、漏洞利用性质等,同时安全漏洞管理离不开实际生产环境,需分步治理,长期运营。 展开更多
关键词 信息安全 漏洞管理 系统漏洞 主机漏洞
下载PDF
基于微服务架构的移动应用安全检测系统设计与实现 被引量:3
2
作者 于炳虎 《数字技术与应用》 2018年第11期169-171,共3页
本文根据当前移动应用市场现状,以微服务架构为基础,设计实现了一套安全有效的移动应用安全检测系统,该系统使用简单、扩展性强,为应用安全检测领域提供了切实可行的方案。
关键词 移动应用 安全检测 系统漏洞 微服务
下载PDF
关于计算机系统安全补丁管理问题的探讨 被引量:3
3
作者 王刚 魏峰 《河南科技》 2013年第7X期8-9,25,共3页
随着信息技术的迅速发展,邮政企业已从传统的手工作业方式,转变为信息化的现代企业,邮政信息网的安全关系到企业的切身利益。由于生产网内配备了大量的计算机,系统漏洞经常存在,因此补丁管理是安全工作必不可少的环节。但是,单靠网络管... 随着信息技术的迅速发展,邮政企业已从传统的手工作业方式,转变为信息化的现代企业,邮政信息网的安全关系到企业的切身利益。由于生产网内配备了大量的计算机,系统漏洞经常存在,因此补丁管理是安全工作必不可少的环节。但是,单靠网络管理员手工方式对计算机系统进行及时地补丁升级是不现实的,必须依靠新的技术手段来实现对系统的补丁安装。经过仔细分析,确定通过WSUS建立内部的UPDATE服务器的方案,生产网内的计算机直接到UPDATE服务器上下载补丁,缩短了更新补丁时间,避免了计算机补丁遗漏,从而防范病毒、木马程序的入侵,提高了信息网的安全性。 展开更多
关键词 邮政 信息网安全 系统漏洞 病毒 补丁管理
下载PDF
安卓终端常见安全问题以及规避方法分析 被引量:2
4
作者 吴进 王洁 《新型工业化》 2015年第5期55-61,共7页
随着Android系统市场份额的持续增加,安卓移动终端在为用户提供方便的同时,也正遭遇着越来越大的安全挑战和威胁,严重地威胁着用户的使用安全。尽管目前Android系统巳经拥有了比较好的安全机制来确保用户的使用安全,但在巨大的商业利益... 随着Android系统市场份额的持续增加,安卓移动终端在为用户提供方便的同时,也正遭遇着越来越大的安全挑战和威胁,严重地威胁着用户的使用安全。尽管目前Android系统巳经拥有了比较好的安全机制来确保用户的使用安全,但在巨大的商业利益的诱导下,大量的攻击者针对系统以及软件的漏洞,以各种各样的方式对Android用户展开攻击。本文在移动安全漏洞调查的基础上,对出现比例较高的几个漏洞做出了浅显的分析,并提出了相应的规避方法。 展开更多
关键词 ANDROID系统 终端安全 系统漏洞 规避方法
下载PDF
计算机网络信息安全及防护策略研究 被引量:1
5
作者 史伟民 《通信电源技术》 2021年第5期186-188,共3页
随着现代科技的发展,世界各国的信息化进程越来越快。计算机网络为人们的生活提供便利,但其高度的信息共享性也会带来诸多安全隐患,给人们的生命财产安全带来极大的威胁。近年来,虽然计算机网络上已出现了一些信息安全保护机制,但其并... 随着现代科技的发展,世界各国的信息化进程越来越快。计算机网络为人们的生活提供便利,但其高度的信息共享性也会带来诸多安全隐患,给人们的生命财产安全带来极大的威胁。近年来,虽然计算机网络上已出现了一些信息安全保护机制,但其并不完善,而且计算机系统更新速度较快,对其进行信息安全管理有一定的难度。本文从计算机网络的现状入手,分析影响计算机网络安全的因素,探讨安全防护策略,希望能提高我国的计算机网络安全防护水平,为用户创造一个安全的上网环境。 展开更多
关键词 计算机网络 信息安全 防护策略 系统漏洞
下载PDF
Android智能手机木马设计与实现
6
作者 余力耕 卢军 《电子设计工程》 2017年第20期39-41,46,共4页
在当今社会,智能手机安全问题越来越引起人们的重视。而木马作为一种隐蔽性、欺骗性很高的攻击手段,正在该平台上不断蔓延,虽然已经受到了广泛关注,但却没有很好的抑制方式。文中设计并实现了一种Android智能手机木马。通过对木马的植... 在当今社会,智能手机安全问题越来越引起人们的重视。而木马作为一种隐蔽性、欺骗性很高的攻击手段,正在该平台上不断蔓延,虽然已经受到了广泛关注,但却没有很好的抑制方式。文中设计并实现了一种Android智能手机木马。通过对木马的植入、信息采集和数据回传这3个主要功能的分析,提出了一种实现思路,并且详细阐述了Android智能手机上各种信息获取方法,借此探讨Android系统在安全方面的缺陷,并期望能提出针对这种木马的防范措施。 展开更多
关键词 ANDROID 手机木马 隐私窃取 系统漏洞
下载PDF
系统漏洞挖掘技术探讨
7
作者 黄长慧 王海珍 《网络安全技术与应用》 2014年第9期113-113,116,共2页
进入新世纪以来,我国科学技术得到较快的发展,其中互联网网络技术作为现阶段较为普遍的技术之一,给人们的日常生活带来较大的变化,在很多方面方便了人们的日常生活。但是随着各种网络技术的发展,其中表现出的漏洞也逐步增多,系统漏洞作... 进入新世纪以来,我国科学技术得到较快的发展,其中互联网网络技术作为现阶段较为普遍的技术之一,给人们的日常生活带来较大的变化,在很多方面方便了人们的日常生活。但是随着各种网络技术的发展,其中表现出的漏洞也逐步增多,系统漏洞作为现阶段漏洞的主要部分,全面实现系统漏洞的挖掘对于保护整个互联网的安全有着非常重要的意义。本文中笔者结合自身多年系统漏洞挖掘经验,简要分析了系统漏洞的挖掘技术。供各位网络安全维护人员参考,以共同提高我国网络攻防技术的能力水平。 展开更多
关键词 系统漏洞 挖掘技术 网络安全
原文传递
计算机系统漏洞特性分析及防范措施研究
8
作者 王铭杉 《黑龙江科学》 2016年第11期30-31,共2页
计算机非常广泛地应用于我们的日常生活,计算机系统方面也经常会出现一些漏洞,这些漏洞会对我们的信息造成很大的安全隐患。需要采取一些有效的方法以预防计算机系统漏洞对我们信息造成的威胁,这就要求我们剖析计算机系统漏洞,及时进行... 计算机非常广泛地应用于我们的日常生活,计算机系统方面也经常会出现一些漏洞,这些漏洞会对我们的信息造成很大的安全隐患。需要采取一些有效的方法以预防计算机系统漏洞对我们信息造成的威胁,这就要求我们剖析计算机系统漏洞,及时进行防御。 展开更多
关键词 计算机 系统漏洞 防范措施 特性 研究
下载PDF
基于隐马尔可夫模型的SQL注入攻击行为检测 被引量:1
9
作者 朱静雯 许静 +1 位作者 陈亮 李洁 《计算机应用与软件》 北大核心 2023年第2期331-338,344,共9页
为分析恶意用户对Web系统的攻击行为,提出基于隐马尔可夫模型(Hidden Markov Model, HMM)的SQL注入攻击检测方法。利用HMM模型对隐状态的描述能力完善Web用户行为模型,该方法能够基于自定义日志做出SQL注入的预测而无须捕捉用户提交的... 为分析恶意用户对Web系统的攻击行为,提出基于隐马尔可夫模型(Hidden Markov Model, HMM)的SQL注入攻击检测方法。利用HMM模型对隐状态的描述能力完善Web用户行为模型,该方法能够基于自定义日志做出SQL注入的预测而无须捕捉用户提交的敏感信息,采用概率分析和偏离度分析的方法,得到用户SQL注入可能性的综合评价,从而发现潜在威胁,提升对目标Web应用的攻击检测能力。此外采用K-means和FCM两种方法对比实验,验证了所提出的方法在Web系统SQL注入攻击检测中的有效性。 展开更多
关键词 隐马尔可夫模型 SQL注入 用户行为 攻击检测 Web系统漏洞
下载PDF
浅谈网络安全体系
10
作者 刘建州 《计算机光盘软件与应用》 2011年第6期122-122,共1页
网络安全方面的开发一直走的是补系统漏洞这条路。然而,随着网络应用系统的日益丰富,系统漏洞层出不穷,单纯的补漏只能一直走在攻击者后面,疲于奔命,何况在堵漏的同时,还有可能引入新的漏洞。本文认为网络安全技术的发展只能走技... 网络安全方面的开发一直走的是补系统漏洞这条路。然而,随着网络应用系统的日益丰富,系统漏洞层出不穷,单纯的补漏只能一直走在攻击者后面,疲于奔命,何况在堵漏的同时,还有可能引入新的漏洞。本文认为网络安全技术的发展只能走技术集成这条路。 展开更多
关键词 网络安全体系 系统漏洞 加密 授权 认证
下载PDF
计算机系统漏洞与安全防范技术探索
11
作者 朱烽 《计算机光盘软件与应用》 2011年第2期95-95,共1页
本文从操作系统、应用软件、软件服务三方面分析了计算机系统漏洞的主要表现,探讨了主要的计算机安全防范技术,对计算机系统安全进行探索。
关键词 计算机 系统漏洞 安全
下载PDF
对象存储系统的镜像快速复制研究 被引量:2
12
作者 祝晓东 郁松年 易松 《计算机工程与设计》 CSCD 北大核心 2011年第7期2365-2369,共5页
为了提高海量存储系统的可靠性,加快系统冗余副本的重建速度非常重要,理论上两路冗余镜像可以给存储系统提供安全备份,但是当系统有一个OBD(对象存储设备)损坏后,系统重建时间(系统脆弱期)往往会很漫长。为了缩短系统的脆弱期,根据基于... 为了提高海量存储系统的可靠性,加快系统冗余副本的重建速度非常重要,理论上两路冗余镜像可以给存储系统提供安全备份,但是当系统有一个OBD(对象存储设备)损坏后,系统重建时间(系统脆弱期)往往会很漫长。为了缩短系统的脆弱期,根据基于对象存储系统的特点,提出了采用并行镜像复制方法。该方法避免了串行重建一个OBD时由于对总线的竞争而造成"瓶颈",可以大幅度缩短系统的脆弱期,并详细介绍了这种方法实现的数据结构和实现算法等重要技术环节。 展开更多
关键词 基于对象存储系统 系统脆弱期 可靠性 镜像 并行复制
下载PDF
弱势学科文献资源保障的模式选择:案例分析 被引量:2
13
作者 周剑 《图书馆学研究(应用版)》 CSSCI 2010年第10期44-48,共5页
弱势学科文献资源保障体系建设,应抛弃重点学科文献资源保障体系建设的理念,突破资金、人才匮乏的惯用思维,借用重点学科文献资源保障体系成熟的评估准则、操作步骤、交流平台及经验教训,以国家、地区和行业文献共享平台为依托,努力形成... 弱势学科文献资源保障体系建设,应抛弃重点学科文献资源保障体系建设的理念,突破资金、人才匮乏的惯用思维,借用重点学科文献资源保障体系成熟的评估准则、操作步骤、交流平台及经验教训,以国家、地区和行业文献共享平台为依托,努力形成"联络馆员+馆藏纸质资源+Internet资源导航+文献资源共享平台(3C+2N等)"的资源保障模式,并尽力完善"图书馆员——读者、读者——读者"之间的沟通渠道。实践表明,该模式确实能有效利用资金,激发馆员能动性,迅速满足弱势学科教学科研需要,获得图书馆、图书馆员、相关学科师生的多赢。 展开更多
关键词 文献资源保障体系 弱势学科 建设模式
原文传递
计算机系统安全浅析
14
作者 徐成虎 《计算机光盘软件与应用》 2010年第6期100-100,共1页
社会的快速发展使得各种信息快速的增长,各种信息与网络技术的出现,使得这些人们可以很快捷、轻松的了解到各种信息,也促进了信息增长的速度。随着社会的发展,信息对人们变得越来越重要。但是随之而来的是各种安全问题。信息安全越... 社会的快速发展使得各种信息快速的增长,各种信息与网络技术的出现,使得这些人们可以很快捷、轻松的了解到各种信息,也促进了信息增长的速度。随着社会的发展,信息对人们变得越来越重要。但是随之而来的是各种安全问题。信息安全越来越受到人们的关注,本文主要就计算机的安全问题进行讨论。 展开更多
关键词 计算机 系统安全 计算机系统漏洞
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部