期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浏览器安全——不能被忽视的问题
被引量:
4
原文传递
导出
摘要
近日爆发的微软视频Oday漏洞,给持续高温笼罩下的北京网络用户又增添了不少紧张。而最近一段时间以来各家浏览器都纷纷打安全牌,也让人们对浏览器安全问题日渐严重深信不疑。
作者
胡晓荷
机构地区
《信息安全与通信保密》记者
出处
《信息安全与通信保密》
2009年第8期11-14,共4页
Information Security and Communications Privacy
关键词
安全问题
网络用户
持续高温
浏览器
视频
微软
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
4
二级引证文献
14
同被引文献
20
1
孙勇.
一种Web身份认证方法[J]
.电脑知识与技术(过刊),2007(20):345-346.
被引量:1
2
马琴.
浅析WEB浏览器的安全与防范[J]
.科技风,2010(21).
被引量:1
3
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:31
4
宋苑,卢扬明.
网络安全扫描技术综述[J]
.广东通信技术,2004,24(8):58-60.
被引量:4
5
王京峰,张保稳,刘凤格.
一种基于IDA PRO缓冲区溢出的检测方法[J]
.信息安全与通信保密,2007,29(3):129-131.
被引量:2
6
李勇.
消息认证码的原理与实现[J]
.通信世界,2006(47B):28-28.
被引量:3
7
段刚.加密与解密[M].第3版.北京:电子工业出版社,2009.
8
failwest.Oday安全:软件漏洞分析技术[M].北京:电子工业出版社,2009.
9
OlehYuschuk. OllyDbg 2.01[DB/OL]. (2011-8-3)[2011- 10-12]. http : //www.ollydbg.de/version2.html.
10
IlfakGuilfanov.IDA[DB/OL]. (2011)[2011-10-12]. http : //www.hex-rays.eom/produets/ida/support/ download.shtml.
引证文献
4
1
黄诚,方勇.
ActiveX控件漏洞挖掘与分析技术研究[J]
.信息安全与通信保密,2012,10(2):54-56.
被引量:9
2
段明娟,周安民,刘亮.
基于IE内存破坏的漏洞分析及防御策略[J]
.信息安全与通信保密,2013,11(7):80-82.
被引量:1
3
姜修腾,王晓红.
试谈Web浏览器的安全性与安全设置[J]
.电脑编程技巧与维护,2015(14):118-120.
4
刘莹莹.
浅析浏览器网页安全问题[J]
.网络空间安全,2016,7(6):90-92.
被引量:4
二级引证文献
14
1
周玉朋,方勇,周妍,浦伟.
Windows堆保护机制及绕过的可能性分析[J]
.信息安全与通信保密,2012,10(6):65-66.
被引量:1
2
希仁娜.亚森,方勇,张谦.
基于网络爬虫的跨站检测改进方法研究[J]
.信息安全与通信保密,2012,10(10):55-58.
被引量:1
3
李运国,李佳节,徐家品.
基于程序流程控制漏洞挖掘技术研究[J]
.信息安全与通信保密,2013,11(4):86-89.
4
段明娟,周安民,刘亮.
基于IE内存破坏的漏洞分析及防御策略[J]
.信息安全与通信保密,2013,11(7):80-82.
被引量:1
5
聂森,李骁,王轶骏,薛质.
一种改进的智能Fuzzing平台设计方案[J]
.信息安全与通信保密,2013,11(12):134-139.
被引量:1
6
崔化良,兰芸,崔宝江.
动态污点分析技术在ActiveX控件漏洞挖掘上的应用[J]
.信息网络安全,2013(12):16-19.
被引量:2
7
李晓鹏,刘佳.
浅论网络计算机安全隐患及漏洞挖掘技术[J]
.数字技术与应用,2014,32(1):182-183.
被引量:2
8
黄俊强,宋超臣.
一种多方联动的信息系统漏洞应对方案[J]
.信息安全与技术,2014,5(6):41-43.
被引量:3
9
陈震.
网络计算机安全隐患及漏洞挖掘技术分析[J]
.网络安全技术与应用,2015(3):112-113.
被引量:4
10
何鹏飞.
在大数据时代下,IE浏览器安全漏洞与防范措施[J]
.黑龙江科技信息,2016(25):200-200.
被引量:2
1
市场动态[J]
.电脑爱好者,2011(17):96-96.
2
杨兰.
山河智能服务万里行 贵州“送清凉”[J]
.工程机械,2010,41(10):106-106.
3
微软视频Oday漏洞大规模爆发[J]
.微电脑世界,2009(8):137-137.
4
证券基金行业IT运维“远景”如何应对?[J]
.通信世界,2010(3):37-37.
5
杨明宏.
泾县供电:因势而谋,应势而动[J]
.中国电业,2013(9):38-39.
6
徐曙光,徐新琴.
变变送清凉的方式[J]
.化工安全与环境,2006,19(29):17-17.
7
又见微软视频高危漏洞[J]
.网友世界,2009(15):65-65.
8
周洪清,杨小强,赵立强,冀鑫炜,刘安心.
工程机械热管理技术研究与应用[J]
.矿山机械,2006,34(8):55-57.
被引量:5
9
耿伟华,孙衢,张翠霞,陈晓燕.
基于改进的模糊神经网络的短期负荷预测[J]
.电力系统及其自动化学报,2007,19(5):29-32.
被引量:6
10
金山毒霸独家解决微软视频0day漏洞[J]
.个人电脑,2009(8):89-89.
信息安全与通信保密
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部