期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探讨计算机安全漏洞与应对
被引量:
1
下载PDF
职称材料
导出
摘要
由于国家经济的持续发展,科学技术水平的不断提高,计算机技术也得到了普及。计算技术以及网络技术在为人们提供便利的同时,也给人们的生活带来了安全漏洞方面的隐患。因此,需要创建合理有效的安全体系,给计算机软件的安全漏洞进行修护,预防不安全因素给计算机造成的损伤。
作者
陈美伊
机构地区
锦西工业学校
出处
《计算机光盘软件与应用》
2014年第3期171-171,173,共2页
Computer CD Software and Application
关键词
计算机
安全漏洞
应对
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
43
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
3
1
王克难.
计算机网络攻击的防范与效果评估[J]
.煤炭技术,2013,32(5):164-165.
被引量:6
2
邹立坤,杨才峰,赵悦红.
计算机安全问题在网络环境下的分析及对策研究[J]
.煤炭技术,2013,32(5):166-167.
被引量:14
3
宋超臣,黄俊强,王大萌,段志鸣.
计算机安全漏洞检测技术综述[J]
.信息网络安全,2012(1):77-79.
被引量:28
二级参考文献
10
1
张观录.基于windows平台的软件安全漏洞发掘技术研究[D].四川:电子科技大学,2007.
2
Foster J S, Fghndrich M, Aiken A. A Theory of Type Qualifiers[J]. ACM SIGPLAN Notices, 1999, 34(05): 192-203.
3
宋超臣.计算机安全漏洞检测技术综述[J].拖拉机与农用运输车,2012(1):77-79.
4
张林,曾庆凯.
软件安全漏洞的静态检测技术[J]
.计算机工程,2008,34(12):157-159.
被引量:41
5
夏超,邱卫东.
二进制环境下的缓冲区溢出漏洞动态检测[J]
.计算机工程,2008,34(22):187-188.
被引量:5
6
梁彬,侯看看,石文昌,梁朝晖.
一种基于安全状态跟踪检查的漏洞静态检测方法[J]
.计算机学报,2009,32(5):899-909.
被引量:20
7
李培强,郑铁成.
企业计算机安全运行的研究和解决[J]
.计算机光盘软件与应用,2011(21):33-34.
被引量:6
8
谭丹丹,谭晶晶.
计算机安全问题剖析[J]
.科技信息,2012(1):181-181.
被引量:6
9
单国栋,戴英侠,王航.
计算机漏洞分类研究[J]
.计算机工程,2002,28(10):3-6.
被引量:58
10
刘莉,苗慧珠.
计算机网络安全分析[J]
.青岛建筑工程学院学报,2004,25(2):100-102.
被引量:24
共引文献
43
1
赵炳森,高琳红.
安全漏洞检测技术在计算机软件中的应用[J]
.科技与生活,2012(11):168-168.
2
李天宇.
计算机软件中安全漏洞检测技术及其应用[J]
.黑龙江科技信息,2013(7):112-112.
被引量:1
3
莫新菊.
计算机安全漏洞与应对措施解析[J]
.煤炭技术,2013,32(4):192-194.
被引量:2
4
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
5
钟丽芳.
计算机软件中安全漏洞检测技术及其应用[J]
.计算机光盘软件与应用,2013,16(12):59-60.
被引量:18
6
白进东.
企事业单位内部网络安全防范探究[J]
.信息通信,2013,26(6):130-131.
被引量:1
7
牛伟纳,丁雪峰,刘智,张小松.
基于符号执行的二进制代码漏洞发现[J]
.计算机科学,2013,40(10):119-121.
被引量:9
8
郭彬.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.计算机光盘软件与应用,2014,17(1):153-154.
被引量:6
9
敖日格乐.
计算机网络安全技术的应用分析[J]
.电子技术与软件工程,2014(1):227-227.
10
高妍.
计算机软件安全漏洞检测技术与应用[J]
.计算机光盘软件与应用,2014,17(4):172-173.
被引量:25
同被引文献
2
1
莫新菊.
计算机安全漏洞与应对措施解析[J]
.煤炭技术,2013,32(4):192-194.
被引量:2
2
郎婷婷.
计算机安全漏洞分类研究[J]
.电子世界,2014(20):232-232.
被引量:1
引证文献
1
1
宋冬影.
关于计算机安全漏洞分类的研究与讨论[J]
.中国科技博览,2015,0(30):110-110.
1
杨明胜.
探析计算机网络安全漏洞及解决措施[J]
.电脑知识与技术,2012,8(5X):3530-3531.
被引量:9
2
田文英.
计算机安全漏洞动态检测技术探讨[J]
.科技致富向导,2012(18):101-101.
被引量:1
3
王鹏.
计算机安全漏洞的动态检测[J]
.计算机光盘软件与应用,2013,16(21):180-181.
4
彭炜.
计算机安全漏洞动态检测研究[J]
.光盘技术,2009(4):16-17.
被引量:7
5
李换双,潘平,罗辉.
计算机安全漏洞及防范研究[J]
.微型机与应用,2013,32(7):64-65.
被引量:5
6
王红玉.
对比分析计算机安全漏洞的动态检测[J]
.信息与电脑(理论版),2010(11):4-4.
7
刘志建.
刍议计算机软件安全检测技术的应用[J]
.计算机光盘软件与应用,2013,16(2):13-15.
被引量:10
8
安晓光.
计算机安全漏洞检测技术的应用探究[J]
.中外企业家,2016(3X):167-168.
被引量:5
9
潘曦斌.
探析网络工程安全防护的主要技术[J]
.中国新通信,2017,19(8):71-71.
被引量:1
10
李永华,窦春轶.
谈计算机安全漏洞动态检测的原理方法与实践[J]
.数字技术与应用,2010,28(7):153-154.
被引量:22
计算机光盘软件与应用
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部