期刊文献+

计算机系统安全的脆弱性及预防方法 被引量:1

原文传递
导出
摘要 在网络安全领域,脆弱性是不可规避的问题,其中,计算机系统的脆弱性是黑客得以攻击成功的根本原因。本文首先对计算机系统的脆弱性展开了介绍,指出其不可避免性的原因所在,其次分析了黑客攻击的出发点和目的,最后介绍了黑客对目标机器的脆弱性展开攻击的常用方法与预防策略,在静态分析、执行、编译、运行等步骤分别提出了相应预防措施。
作者 吴炎
机构地区 合肥工业大学
出处 《网络安全技术与应用》 2017年第8期19-20,共2页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献70

  • 1刘锋.计算机病毒及其防范的初步研究[J].黎明职业大学学报,2004(2):59-61. 被引量:1
  • 2Bishop M. , Bailey D.. A critical analysis of vulnerability taxonomies. Department of Computer Science, University of California at Davis: Technical Report CSE-96-11, 1996
  • 3Longley D. , Shain M. , Caelli W.. Information Security: Dictionary of Concepts, Standards and Terms. New York: Macmillan, 1992
  • 4Beizer B.. Software Testing Techniques. 2nd edition. International Thomson Computer Press, 1990
  • 5Farmer D. , Spafford E. H.. The COPS security checker system. Purdue University, West Lafayette: Technical Report,Coast TR 94-01, CSD-TR-993, 1990
  • 6Baldwin R. W.. Kuang: Rule-based security checking. Programming Systems Research Group, Lab for Computer Science, MIT, Massachusetts: Technical Report, 1994
  • 7Zerkle D. , Levitt K. , NetKuang: A multi-host configuration vulnerability checker. In: Proceedings of the 6th USENIX Security Symposium, San Jose, CA, 1996
  • 8Porras P. A. , Kemmerer R. A.. Penetration state transition analysis: A rule-based intrusion detection approach. In: Proceedings of the Eighth Annual Computer Security Applications Conference, 1992, 220~229
  • 9Ilgun K.. USTAT: A real-time intrusion detection system for UNIX. In: Proceedings of IEEE Symposium on Research in Security and Privacy, Oakland, CA, 1993, 16
  • 10Jensen K.. Colored petri nets: Basic concepts, analysis methods and practical use. vol. 1. 2nd edition. Berlin, Germany:Springer-Verlag, 1997

共引文献93

同被引文献1

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部