期刊文献+

计算机系统漏洞与安全防范技术探索

下载PDF
导出
摘要 目前人类社会已经进入到了快速发展的信息时代,以计算机为基础的信息技术对于人们的日常生活及工作影响也愈发重大。但是计算机系统所存在的安全漏洞却难以避免,对此也给许多不法分子提供了可乘之机。对此,本文就通过理论研究与具体实践相结合的原则.针时当前计算机系统当中所存在的安全漏洞类型进行了简要的总结划分;并基于目前的现状技术条件下,提出了一些具体的应对防范技术。
作者 李凡
出处 《课程教育研究(学法教法研究)》 2016年第12期23-23,共1页
  • 相关文献

参考文献3

二级参考文献65

  • 1刘立芳,霍红卫,王宝树.PHGA-COFFEE:多序列比对问题的并行混合遗传算法求解[J].计算机学报,2006,29(5):727-733. 被引量:11
  • 2王晓甜,张玉清.安全漏洞自动收集系统的设计与实现[J].计算机工程,2006,32(20):177-179. 被引量:10
  • 3夏一民,罗军,张民选.基于条件范围约束的越界访问检测方法[J].计算机研究与发展,2006,43(10):1760-1766. 被引量:2
  • 4Hind M. Pointer analysis: Haven't we solved this problem yet ?//Proceedings of the 2001 ACMSIGPLAN-SIGSOFT Workshop on Program Analysis for Software Tools and Engi- neering(PASTE'01). Snowbird, USA, 2001:54-61.
  • 5Cova M, Fe|metsger V, Banks G, Vigna G. Static detection of vulnerabilities in x86 exeeutables//Proceedings of the An- nual Computer Security Applications Conference (ACSAC). Miami, USA, 20061 269-278.
  • 6Costa M, Crowcroft J, Castro M, Rowstron A, Zhou L, Zhang L, Barharn P. Vigilante: End-to-end containment of Internet worms//Proceedings of the 20th ACM Symposium on Operating Systems Principles, New York, USA, 2005: 133-147.
  • 7Sezer E C, Ning P, Kil C, Xu J. MemSherlock: An automa- ted debugger for unknown memory corruption vulnerabili- ties//Proeeedings of the 14th ACM Conference on Computer and Communications Security. Alexandria, USA, 2007: 562-572.
  • 8Wagner D, Foster J S, Brewer E A, Aiken A. A first step towards automated detection of buffer overrun vulnerabili- ties//Proceedings of the Network and Distributed System Se- curity Symposium. San Diego, USA, 2000:3-17.
  • 9Xie Y, Chou A, Engler D. ARCHER: Using symbolic, path-sensitive analysis to detect memory access errors. ACM SIGSOFT Software Engineering Notes, 2003, 28 (5) : 327- 336.
  • 10Evans D, Larochelle D. Improving security using extensible lightweight static analysis. IEEE Soi'tware, 2002, 19 (1) : 42-51.

共引文献77

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部