期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何打补丁?——漏洞修补策略谈:漏洞真相
被引量:
1
下载PDF
职称材料
导出
摘要
“从信息安全这个层面看,是先有漏洞和对漏洞进行攻击的可能性,才有补丁。漏洞是攻击者攻击的目标,而打补丁正是对漏洞的修补过程。”
作者
董明武
机构地区
北京
出处
《网管员世界》
2006年第4期105-107,共3页
Netadmn World
关键词
修补过程
漏洞
补丁
攻击者
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
1
同被引文献
2
1
李劲.
论述广西电力二次系统安全防护技术原则[J]
.广西电力,2005,28(4):18-21.
被引量:20
2
董明武,赵现军.
打补丁要讲方法论[J]
.网络安全技术与应用,2006(10):10-11.
被引量:1
引证文献
1
1
李劲.
电力生产控制区业务系统漏洞修补研究[J]
.广西电力,2009,32(4):1-4.
被引量:1
二级引证文献
1
1
魏世贵,陈朝恒.
变电站自动化系统安全问题探讨[J]
.江苏电机工程,2010,29(3):60-62.
被引量:3
1
许凯,王智,阎石,李长青.
基于结构相似度的图像修补算法[J]
.计算机时代,2015(10):7-10.
被引量:2
2
张立芳.
基于遗传算法的P2P流媒体数据调度策略研究[J]
.计算机与数字工程,2009,37(4):31-33.
被引量:6
3
MichaelOtey 蒋世滨.
过度期望——修补过程充满缺口[J]
.Windows & Net Magazine(国际中文版),2004(06M):5-5.
4
吴清芳,吴绘萍.
Photoshop之四大名“补”[J]
.电脑知识与技术(经验技巧),2007(4):93-94.
5
王超,范兴刚,王恒,杨静静.
一种高效强K-栅栏覆盖构建算法[J]
.传感技术学报,2015,28(2):227-233.
被引量:15
6
沈维燕,黄艳,严筱永.
曲波变换在图像修补中的应用[J]
.金陵科技学院学报,2010,26(2):28-32.
7
王景平,谭普平.
修补车辆漆面的技巧[J]
.汽车运用,2005(12):40-40.
8
王坤,杨莉军,田益民,王欣,党浩,吴晨涛.
BSCB图像复原方法改进[J]
.北京印刷学院学报,2016,24(4):18-21.
被引量:3
9
郭勇,王梅.
基于改进样本块的数字图像修复算法研究[J]
.软件导刊,2013,12(10):156-158.
被引量:8
10
钱淑渠,武慧虹,徐国峰.
基于修补策略的约束多目标动态环境经济调度优化算法[J]
.计算机应用,2015,35(8):2249-2255.
被引量:3
网管员世界
2006年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部