期刊文献+

论计算机软件存在的漏洞及防范策略 被引量:2

下载PDF
导出
摘要 黑客或恶意攻击者通过计算机软件漏洞对主机执行任意恶性代码,进行非法操作,导致用户网络瘫痪,用户私密信息被盗取等不同程度的危害不绝于耳。本文简要分析了计算机软件漏洞的表现形式,提出防范漏洞带来的危害的几点策略。
作者 高加琼
出处 《无线互联科技》 2012年第3期48-48,共1页 Wireless Internet Technology
  • 相关文献

参考文献1

二级参考文献9

  • 1[1]Microsoft Corporation.Update Management Process.2007.http://www.microsoft.com/technet/security/guidance/patchmanagement/secmod193.mspx.
  • 2[2]Microsoft Corporation.Microsoft SecurityResponse Center Security Bulletin Severity Rating System.2002.http://www.microsoft.com/technet/security/bulletin/rating.mspx.
  • 3[3]Steven Christey,Robert A.Martin.Vulnerability Type Distribution in CVE.2007.http://www.cve.mitre.org/docs/vuln-trends/index.html.
  • 4[4]Steven M.Christey.CVE Abstraction Content Decisions:Rationale and Application.(Version 1.0).2005.http://www.cve.mitre.org/cve/editorial_policies/cd_abstraction.html.
  • 5[5]MITRE Corporation.CVE (version 20061101) and Candidates as of 20071226.2007.http://www.cve.mitre.org/data/downloads/allitems.html.gz.
  • 6[6]Fortify Software Inc.,Gary McGraw.Seven Pernicious Kingdoms:A Taxonomy of Software Security Errors.2006.http://www.fortifysoftware.com/docs/Fortify_TaxonomyofSoftwareSecurityErrors.pdf.
  • 7[7]A Bazaz,J D.Arthur.Towards A Taxonomy of Vulnerabilities.Proceedings of the 40th Annual Hawaii International Conference on System Sciences.IEEE Computer Society,Washington,DC,USA.2007.ISBN~ISSN:1530-1605,0-7695-2755-8.On page(s):163a-163a.
  • 8[8]Bazaz A,Arthur,J D.Tront.J G.Modeling Security Vulnerabilities:A constraints and assumptions perspective.To be presented at IEEE International Symposium on Dependable,Autonomic and Secure Computing (DASC06),Indiana,2006.
  • 9钱学森,于景元,戴汝为.一个科学新领域——开放的复杂巨系统及其方法论[J].自然杂志,1990,13(1):3-10. 被引量:1298

共引文献10

同被引文献2

引证文献2

二级引证文献19

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部