期刊文献+

一种基于攻击注入的计算机安全性测试方法

下载PDF
导出
摘要 随着计算机系统应用到航天、军事、工业等领域,人们对计算机系统的安全性要求也大大提高。网络的出现和发展使得计算机系统失效带来的影响和损失更加巨大,这对网络环境下的计算机系统的安全性提出了更高的要求。攻击事件注入作为一种检测系统安全性的手段,能够发现系统的安全性隐患,并对其安全性进行评估,对安全性系统的研制有着重要的参考价值。
出处 《科技与生活》 2012年第9期98-99,共2页
  • 相关文献

参考文献2

  • 1Laprie.J.C. Dependable Computing: Concepts, Challenges, Directions. Computer Software and Applications Conference. Proceedings of the 28th Annum International. 2004:242.
  • 2诸葛建伟,叶志远,邹维.攻击技术分类研究[J].计算机工程,2005,31(21):121-123. 被引量:23

二级参考文献6

  • 1诸葛建伟,徐辉,潘爱民.基于面向对象方法的攻击知识模型[J].计算机研究与发展,2004,41(7):1110-1116. 被引量:7
  • 2Amoroso E G. Fundamentals of Computer Security Technology.Englewood Cliffs(New Jersey): Prentice Hail, 1994.
  • 3Lindqvist U, Jonsson E. How to Systematically Classify Computer Security Intrusions. In: Proceedings of the 1997 IEEE Symposium on Security and Privacy, Oakland, CA, IEEE Computer Society Press,1997:154-163.
  • 4Kendall K. A Database of Computer Attacks for the Evaluation of Intrusion Detection Systems[Master Thesis]. Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, 1999.
  • 5One A. Smashing the Stack for Fun and Profit. Phrack Magazine, 1996,7(49).
  • 6Spyrit D, Jack A B. Win32 Buffer Overflows (Location, Exploitation and Prevention). Phrack Magazine, 2000, 55(I5).

共引文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部