A New Taxonomy of Linux/Unix Operating System and Network Vulnerabilities
被引量:1
A New Taxonomy of Linux/Unix Operating System and Network Vulnerabilities
出处
《通讯和计算机(中英文版)》
2006年第8期16-19,共4页
Journal of Communication and Computer
Vulnerability
Taxonomy
Character
Operating System
TCP/IP
Security
同被引文献4
-
1夏阳,陆余良.计算机主机及网络脆弱性量化评估研究[J].计算机科学,2007,34(10):74-79. 被引量:8
-
2王秋艳,张玉清.一种通用漏洞评级方法[J].计算机工程,2008,34(19):133-136. 被引量:13
-
3杜经农,卢炎生.一种Web软件安全漏洞分类方法[J].计算机工程与应用,2009,45(25):10-14. 被引量:9
-
4黄明,曾庆凯.软件脆弱性分类属性研究[J].计算机工程,2010,36(1):184-186. 被引量:9
二级引证文献7
-
1高键鑫,吴晓平,秦艳琳,王甲生.基于多属性决策的多维时序信任度排序模型[J].计算机应用,2013,33(3):720-722.
-
2杨杉,曹波.电网终端信息安全评估模型[J].计算机工程,2012,38(13):125-127. 被引量:10
-
3曹波,杨杉.电网基线安全评估研究[J].计算机与数字工程,2013,41(6):959-964.
-
4李艺.复杂信息网络的安全防御体系构建原则研究[J].装备学院学报,2015,26(1):88-92. 被引量:2
-
5王强,孟浩华.一种融合CVSS的信息安全终端安全评估模型[J].计算机与数字工程,2016,44(4):675-682. 被引量:3
-
6周瑞岩.舰载信息战系统一体化体系结构研究[J].计算机与数字工程,2016,44(10):1940-1943.
-
7王超莹,陈智,张谊,刘朝晖,刘明明.核电厂安全级DCS拒绝服务攻击及防御策略研究[J].自动化与仪表,2020,35(11):25-28. 被引量:1
-
1Muhamad Hugerat,Saeed Odeh,Salem Saker,Adnan Agbaria.Vulnerabilities and Attacks on Information Systems in E-learning Environments in Higher Education[J].US-China Education Review(A),2013,3(8):615-622.
-
2联想网御IPS荣获国内首张CVE兼容证书[J].信息安全与通信保密,2009(11):6-6.
-
3孙浩,李会朋,曾庆凯.基于信息流的整数漏洞插装和验证[J].软件学报,2013,24(12):2767-2781. 被引量:9
-
4LI Ai-guo,HONG Bmg-rong,WAN Si.SAVIE: An environment for identifying vulnerabilities in software[J].通讯和计算机(中英文版),2007,4(5):8-14.
-
5方睿,李海翔,芦康俊,李祥和.网络隐患扫描理论及其实践(下)[J].计算机安全,2002(22):27-30.
-
6高寅生.安全漏洞库设计与实现[J].微电子学与计算机,2007,24(3):99-101. 被引量:9
-
7Piotr,Bahia,ayarei(译).Exploiting Windows Device Drivers[J].黑客防线,2008(12):46-51.
-
8CUI Baojiang,LIANG Xiaobing,ZHAO Bing,ZHAI Feng,WANG Jianxin.Detecting Integer Overflow Vulnerabilities in Binary Executables Based on Target Filtering and Dynamic Taint Tracing[J].Chinese Journal of Electronics,2014,23(2):348-352. 被引量:2
-
9杨峰,段海新.全球25个最危险的编程错误[J].中国教育网络,2009(4):28-29. 被引量:1
-
10启明星辰天镜脆弱性扫描与管理系统通过CVE兼容性认证[J].数据通信,2005(5):13-13.