期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机软件安全漏洞检测之分析探讨
被引量:
1
下载PDF
职称材料
导出
摘要
随着信息技术和因特网的不断发展,以电子商务为平台的企业网络服务日益增加,网络通信安全的基础在于软件的安全性,因此,软件自身的安全性,是确保计算机软件安全漏洞的重要手段。本文针对计算机软件安全漏洞检测的诸多技术进行分析,以达到有效防止非法攻击和入侵的目的。
作者
江涛
机构地区
重庆工商职业学院
出处
《河南科技》
2013年第11期4-4,共1页
Henan Science and Technology
关键词
检测
安全漏洞
计算机软件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
19
同被引文献
1
引证文献
1
二级引证文献
3
参考文献
3
1
吴塍勤.
对计算机软件安全问题的分析及其防御策略[J]
.电脑编程技巧与维护,2013(2):87-88.
被引量:18
2
苗旭博.
计算机软件安全检测技术的研究[J]
.中国电子商务,2012(21):51-51.
被引量:3
3
曾科.
煤炭集团计算机软件安全检测技术[J]
.煤炭技术,2012,31(12):128-129.
被引量:1
二级参考文献
10
1
李东.
谈计算机软件开发及保护[J]
.中国重型装备,2001(4):36-37.
被引量:3
2
晁永胜,郑秋梅.
软件安全建模与检测[J]
.计算机仿真,2007,24(10):86-88.
被引量:15
3
杜玉湘,陆启建,刘明灯.
五轴联动数控机床的结构和应用[J]
.机械制造与自动化,2008,37(3):14-16.
被引量:28
4
聂学武,张永胜,骆琴,毕晓冬.
物联网安全问题及其对策研究[J]
.计算机安全,2010(11):4-6.
被引量:17
5
文静,王怀民,应时,倪友聪,王涛.
支持运行监控的可信软件体系结构设计方法[J]
.计算机学报,2010,33(12):2321-2334.
被引量:13
6
马晓银.
计算机软件中安全漏洞检测技术之我见[J]
.计算机光盘软件与应用,2010(16):51-51.
被引量:3
7
胡宇.
浅析计算机软件安全问题及其防护策略[J]
.科技资讯,2011,9(32):12-12.
被引量:12
8
高加琼.
论计算机软件存在的漏洞及防范策略[J]
.无线互联科技,2012,9(3):48-48.
被引量:2
9
贾杰.
计算机软件安全检测技术研究[J]
.计算机光盘软件与应用,2012,15(5):204-204.
被引量:15
10
陈璇.
浅谈关于软件安全性测试方法研究[J]
.电脑知识与技术,2009,5(3X):2148-2149.
被引量:17
共引文献
19
1
王吉帅,李震,刘路.
思考计算机软件安全检测技术[J]
.无线互联科技,2013,10(2):66-66.
被引量:1
2
左岑.
计算机软件的安全防御策略探析[J]
.计算机光盘软件与应用,2013,16(20):151-152.
被引量:9
3
孙晓茹.
计算机软件安全问题及防护策略分析[J]
.消费电子,2013(22):91-91.
4
陶穆.
浅谈电脑软件安全问题与防御对策[J]
.计算机光盘软件与应用,2014,17(5):295-295.
被引量:2
5
陈俊生.
对计算机软件安全问题的分析及其防御策略[J]
.电子世界,2014(11):155-155.
被引量:4
6
陈健.
计算机软件使用的安全性分析[J]
.网友世界,2014,0(14):1-1.
7
李卓岳.
试论计算机软件安全问题及其防护策略[J]
.科技创新与应用,2015,5(32):83-84.
被引量:5
8
万欢.
计算机软件安全问题及防御对策研究[J]
.科技创新与应用,2015,5(32):93-93.
被引量:4
9
黄闯将.
计算机软件安全检测技术研究与分析[J]
.信息通信,2015,28(9):194-195.
10
关若飞.
计算机软件安全检测技术探讨[J]
.软件导刊,2015,14(12):171-173.
被引量:1
同被引文献
1
1
陈楷.
计算机软件中安全漏洞检测技术的应用[J]
.数字技术与应用,2010,28(7):90-90.
被引量:25
引证文献
1
1
魏南强.
试析计算机软件安全漏洞监测[J]
.无线互联科技,2014,11(9):64-64.
被引量:3
二级引证文献
3
1
李雯琦.
计算机软件中安全漏洞检测方法探讨[J]
.硅谷,2015,8(3):85-86.
被引量:2
2
陈浩,刘茜,易磊磊.
信息网设备发现及端口监测工具[J]
.数字技术与应用,2017,35(11):189-190.
3
魏小梅,傅林,苗晶晶.
一种基于命令的网络设备自动化运维工具[J]
.科学技术创新,2021(32):96-98.
被引量:3
1
杨路明,肖潇.
网络安全与防火墙技术[J]
.电脑与信息技术,2004,12(3):49-52.
被引量:9
2
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
3
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
4
谢卓睿.
网络通信安全与计算机病毒防护措施浅析[J]
.通讯世界(下半月),2015(8):25-25.
被引量:1
5
段富广,段富昌.
网络通信安全问题及对策[J]
.甘肃科技,2002,18(9):36-37.
被引量:1
6
苏勇杰.
实现网络通信安全的加密技术研究[J]
.通信电源技术,2014,31(3):111-112.
7
汪昀,司海涛,季妍.
网络通信安全技术研究[J]
.科技风,2008(7):48-48.
被引量:3
8
王晓辉,梁惠峰.
小议网络通信安全及主要应对措施[J]
.计算机光盘软件与应用,2014,17(14):191-192.
9
钱林红,邓家荣.
校园网信息系统安全技术研究[J]
.科技资讯,2011,9(11):11-11.
10
周勇生.
远离不明对象安全攻击[J]
.网络运维与管理,2015,0(4):118-121.
河南科技
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部