期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全漏洞自动发掘技术的研究初探
下载PDF
职称材料
导出
摘要
网络安全领域中软件漏洞的发掘是项重要的研究工作,文中提供了两种发掘漏洞的技术方法,目的是克服人工分析的盲目性,提高漏洞分析的自动化程度与工作效率。最后比较了两种方法的优劣和讨论了尚需解决的问题。
作者
王海峰
夏洪雷
机构地区
临沂师范学院信息学院
临沂市技术学院
出处
《福建电脑》
2006年第7期39-39,34,共2页
Journal of Fujian Computer
关键词
网络安全
程序漏洞
逆向工程
脚本安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TS827 [轻工技术与工程]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
刘武,杨路,任萍,舒航.
缓冲区溢出攻击的分析和一种防卫算法RAP[J]
.计算机应用,2003,23(1):4-6.
被引量:8
二级参考文献
1
1
Garfinkel S Spafford G.Practical UNIX amp Internet Security[M].O′Reilly,1996..
共引文献
7
1
邢厚媛.
应对跨国公司知识产权战略[J]
.国际贸易,2005(8):44-48.
被引量:9
2
马达.
重大题材报道中凸显特色——读近期《文汇报》的一点感想[J]
.新闻记者,2005(12):20-21.
被引量:1
3
鄢喜爱,杨金民.
缓冲区溢出攻击的分析与防范[J]
.网络安全技术与应用,2006(3):20-22.
4
胡忠望,刘卫东.
基于CPU硬件的缓冲区溢出攻击的防范技术[J]
.微电子学与计算机,2006,23(7):9-12.
被引量:2
5
鄢喜爱,杨金民,田华.
基于缓冲区溢出攻击的分析研究[J]
.农业网络信息,2006(7):80-82.
6
付剑晶,黄金钟.
一种缓冲区溢出攻击的编译数据空间对策[J]
.微电子学与计算机,2008,25(6):190-193.
被引量:2
7
刘猛,杨志敏,龚蓬.
防止堆栈溢出返回地址攻击的两种方法[J]
.计算机应用,2004,24(S1):222-224.
1
新书上架[J]
.程序员,2012(5):130-131.
2
敬晓芳.
别忽视脚本安全[J]
.网管员世界,2008(3):139-140.
3
Jordan,Dimov,欧阳汉斌&刚果果(译).
Perl脚本安全问题研究[J]
.黑客防线,2007(10):63-67.
4
刘金刚.
模糊测试下软件安全漏洞发掘技术分析[J]
.网友世界,2013(4):16-16.
被引量:2
5
超哥Nex.
黑客成长教程之发掘漏洞(续)[J]
.移动信息.新网络,2001(11):65-68.
6
贺立红,李丹,吴建华.
网络应用程序的安全设计[J]
.计算机系统应用,2006,15(11):89-91.
7
Koshan.
动力任意文件删除漏洞曝光[J]
.黑客防线,2005(4):51-52.
8
Jambalaya.
漠漠孤云尽成雨——浅谈CGI脚本安全[J]
.黑客防线,2004(9):49-53.
9
独旭涛.
网络安全漏洞自动发掘技术的研究初探[J]
.信息与电脑,2016,0(7):108-109.
被引量:1
10
无名.
系统设置搞定脚本安全[J]
.黑客防线,2005(3):42-44.
福建电脑
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部