期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
补丁管理之实践
被引量:
1
The practices of pack management
原文传递
导出
摘要
随着病毒和漏洞的结合,利用操作系统或者应用程序的漏洞对网络进行攻击是黑客最常用的手段,绝大多数蠕虫病毒依靠系统漏洞进行传播。而消除漏洞最有效的方法就是安装补丁程序,补丁管理成为信息安全的一个重要环节。对于一个终端和应用软件众多繁多、环境复杂的内部网来说,打补丁不是一件容易的事。本文探讨了如何有效地打好补丁。
作者
李洪敏
凌荣辉
机构地区
中国工程物理研究院总体工程研究所
出处
《信息安全与通信保密》
2005年第7期235-237,共3页
Information Security and Communications Privacy
关键词
补丁管理
应用程序
操作系统
系统漏洞
蠕虫病毒
补丁程序
重要环节
信息安全
应用软件
内部网
黑客
攻击
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
5
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
1
1
冯文波.
INTERNET上的网络漏洞及安全维护技巧[J]
.计算机与数字工程,2003,31(2):57-61.
被引量:6
二级参考文献
1
1
樊宬丰 林东.网络信息安全&PGP加密[M].清华大学出版社,1998..
共引文献
5
1
杨尚森,侯枫.
Internet的安全漏洞及防范[J]
.三门峡职业技术学院学报,2004,3(2):60-62.
被引量:1
2
谭相柱,黄艳华.
计算机网络漏洞浅析及安全防护[J]
.网络安全技术与应用,2006(1):50-52.
被引量:10
3
徐光华.
沪杭“奔的”退市的财务解读[J]
.商业会计(下半月),2006(12):19-20.
4
朱友良.
网络漏洞解析与防护[J]
.计算机与信息技术,2005(11):108-110.
被引量:1
5
黄小莹,陈风雷.
教学管理局域网的建设与实践[J]
.杭州电子工业学院学报,2004,24(2):95-98.
被引量:2
同被引文献
1
1
谢春颖.
补丁管理和漏洞管理[J]
.中国计算机用户,2004(19).
被引量:1
引证文献
1
1
郭琼.
补丁管理之策略[J]
.安徽警官职业学院学报,2007,6(4):78-79.
1
姜建华,赵长林.
用好补丁管理[J]
.网管员世界,2007(22):30-31.
2
吴颖炯.
基于Microsoft Windows操作系统的补丁管理[J]
.高桥石化,2005,20(3):23-25.
3
张翀斌,李守鹏,张晓敏.
专用网络补丁管理技术研究[J]
.信息安全与通信保密,2005,27(9):86-88.
4
LANDesk补丁管理器:精准填堵漏洞[J]
.中国计算机用户,2006(30):17-17.
5
郭琼.
补丁管理之策略[J]
.安徽警官职业学院学报,2007,6(4):78-79.
6
何卫华.
深入剖析虚拟化安全[J]
.计算机安全,2013(7):63-66.
被引量:1
7
谭文辉.
基于VMware虚拟化的安全分析[J]
.舰船电子工程,2012,32(5):113-115.
被引量:10
8
郑毅.
网络信息安全及防范对策[J]
.技术与市场,2016,23(6):246-246.
9
洪宛靖,PACE,陈颖烈.
完全看懂iTunes,打开ipad后门 iPad你真的懂吗?[J]
.数码世界,2011(2):141-146.
10
黄盘兰.
浅谈补丁管理的基本思想[J]
.网管员世界,2004(11):87-88.
信息安全与通信保密
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部