期刊文献+

计算机系统脆弱性评估研究

下载PDF
导出
摘要 随着经济水平和科技水平的不断发展、提高,计算机使用已经达到了普及的状态。数据收集、处理、分析、储存、整理等都需要使用计算机。从政府办公部门中的数据、文档归类整理,到居民日常生活中的交流、娱乐,时时刻刻都在使用计算机系统进行操作。但是由于计算机系统中储存很多资料数据,还有个人隐私,商业机密等极其重要,所以其安全性也受到大家的广泛关注。然而,病毒的散播、黑客的攻击、木马的植入,许多安全隐患接二连三出现。所以,对计算机系统脆弱性的评估显得非常重要,寻找其中的问题并进行处理修复,可以有效地确保计算机系统安全性。
作者 崔然
出处 《电子世界》 2014年第10期71-71,共1页 Electronics World
  • 相关文献

参考文献4

二级参考文献15

  • 1姜传菊.网络日志分析在网络安全中的作用[J].现代图书情报技术,2004(12):58-60. 被引量:19
  • 2梁洪波,吴玉.网络边界安全与日志文件分析[J].电脑知识与技术,2007(5):629-631. 被引量:2
  • 3L.Spitzner.Honeypots. Tracking Hackers Addison Wesley Professional[D].2006.
  • 4毕强.浅析计算机网络安全威胁及防范.中国信息安全认证中心.2009.
  • 5陈海红,闫丽华.黑客攻击技术研究.赤蜂学院计算机科学技术系.2010.
  • 6张奎亭,邓吉,罗诗尧.网络安全攻防实战.电子工业出版社.2008.
  • 7Object Management Group.The CORBA/IIOP Specification 3.0.2 (formal/2002-12-02)[EB/OL].http://www.omg.org/cgi-bin/apps/doc?formal/02-12-02.pdf,2002.
  • 8Microsoft.Patch Management Service Offerings[EB/OL].http://www.microsoft.com/solutions/msm/evaluation/overview/patchmgmt.asp,2002.
  • 9Object Man agement Group.The Event Service,version 1.1 (fomal/2001-03-01)[EB/OL].http://www.omg.org/cgi-bin/apps/doc?formal/01-03-01.pdf,2001.
  • 10郭长国.[D].长沙:国防科技大学,1999.

共引文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部