期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Java反序列化漏洞问题持续发酵
被引量:
1
下载PDF
职称材料
导出
摘要
2015年12月教育网运行平稳,未发现影响严重的安全事件。11月提到的Java反序列化漏洞的问题继续发酵中,目前网络上各类稳定的漏洞利用代码已经发布了,并且也有大量的安全组织对全网存在该漏洞的主机进行了扫描,得到数据显示国内受影响的主机有三千多台。
作者
郑先伟
机构地区
中国教育和科研计算机网应急响应组
出处
《中国教育网络》
2016年第1期47-47,共1页
China Education Network
关键词
JAVA
序列化
发酵
安全事件
安全组织
数据显示
教育网
主机
分类号
TP312.2 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
2
同被引文献
6
1
赵长松,余华兴,贺胜,董纬,王玉.
Java反序列化漏洞利用工具的实现[J]
.重庆电力高等专科学校学报,2017,22(3):49-53.
被引量:1
2
孙海波,陈霓.
基于“Apache Shiro反序列化”漏洞谈网络安全问题防范[J]
.广播电视网络,2021,28(1):59-61.
被引量:3
3
宋文彬.
探讨Java平台及应用Java技术的安全问题研究[J]
.数字通信世界,2021(12):51-52.
被引量:1
4
何芳.
Java平台及应用Java技术的安全问题分析[J]
.科技资讯,2021,19(35):10-12.
被引量:1
5
倪灵枝.
计算机软件Java编程特点及其技术研究[J]
.科技资讯,2022,20(1):38-40.
被引量:5
6
武永兴,陈力波,姜开达.
基于混合分析的Java反序列化利用链挖掘方法[J]
.网络与信息安全学报,2022,8(2):160-174.
被引量:4
引证文献
1
1
张晨.
基于Java Web的反序列化信息安全漏洞挖掘研究[J]
.成都航空职业技术学院学报,2022,38(3):50-53.
被引量:2
二级引证文献
2
1
康志辉.
Web应用系统文件上传漏洞分析[J]
.信息与电脑,2023,35(4):32-34.
被引量:2
2
白昌盛.
Java Web开发中前后端分离的性能分析[J]
.电子元器件与信息技术,2024,8(7):36-38.
1
矛盾互联网[J]
.软件和信息服务,2013(10):7-7.
2
王兰.
唱响互联网思维的“好声音”[J]
.首播,2014,0(9):37-39.
3
高荣伟.
美国监听世界盟友[J]
.信息化建设,2014(1):56-56.
4
崔光耀.
“棱镜门”事件触动信息安全敏感神经——中国信息安全测评中心吴世忠主任谈“棱镜门”事件对信息安全的启示[J]
.中国信息安全,2013(7):52-57.
被引量:1
5
解晓峰.
SSD的春天来了吗?[J]
.微型计算机,2012(3):1-3.
6
曹晓昂.
大众DSG迷局[J]
.汽车纵横,2013(6):80-81.
7
杨晨颖.
联姻混战[J]
.中国服饰,2015(9):62-64.
8
丁伟.
保护用户隐私 你应该了解的移动智能设备安全设置[J]
.微型计算机,2013(12):59-65.
9
陈品.
涉林电子商务:一半是海水 一半是火焰[J]
.中国林业产业,2016,0(8):14-16.
10
亚信安全:坚持技术创新 构建自主可控产品生态[J]
.中国现代教育装备,2016,0(7):128-128.
中国教育网络
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部