期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全漏洞检测与漏洞修复技术方案分析
被引量:
2
下载PDF
职称材料
导出
摘要
漏洞修复技术是计算机安全漏洞就检测工作的重点。本文以现阶段计算机安全漏洞检测工作情况为基础,结合漏洞修复技术的特点,分析实际解决计算机安全漏洞问题的修复技术方案。
作者
洪英萍
机构地区
广东省轻工业高级技工学校
出处
《中国管理信息化》
2017年第18期149-150,共2页
China Management Informationization
关键词
计算机
安全漏洞
检测
修复技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
23
同被引文献
7
引证文献
2
二级引证文献
3
参考文献
3
1
朱力根.
探析计算机软件中安全漏洞检测技术及其应用[J]
.信息通信,2015,28(4):124-124.
被引量:18
2
龙厚彦.
论计算机数据库的入侵检测技术[J]
.电脑知识与技术,2013,9(2):719-720.
被引量:1
3
李克锋.
计算机软件中安全漏洞检测技术及其应用[J]
.电子技术与软件工程,2014(1):230-230.
被引量:9
二级参考文献
8
1
马海涛.
计算机软件安全漏洞原理及防范方法[J]
.科协论坛(下半月),2009(6):49-49.
被引量:24
2
李永华,窦春轶.
谈计算机安全漏洞动态检测的原理方法与实践[J]
.数字技术与应用,2010,28(7):153-154.
被引量:22
3
石燕.
入侵检测技术在数据库管理系统中的应用[J]
.科技致富向导,2012(30):167-167.
被引量:1
4
王丽华.
谈计算机数据库入侵检测技术[J]
.无线互联科技,2012,9(10):108-108.
被引量:1
5
王艳敏.
计算机数据库入侵检测技术探析[J]
.硅谷,2012,5(21):35-35.
被引量:1
6
黄海滨,王艳芳.
计算机软件安全漏洞检测技术的应用研究[J]
.电脑与电信,2013(4):51-52.
被引量:14
7
钟丽芳.
计算机软件中安全漏洞检测技术及其应用[J]
.计算机光盘软件与应用,2013,16(12):59-60.
被引量:18
8
李克锋.
计算机软件中安全漏洞检测技术及其应用[J]
.电子技术与软件工程,2014(1):230-230.
被引量:9
共引文献
23
1
郭宏远.
计算机软件中安全漏洞检测技术的应用解析[J]
.科技致富向导,2015,0(3):181-181.
被引量:4
2
朱力根.
探析计算机软件中安全漏洞检测技术及其应用[J]
.信息通信,2015,28(4):124-124.
被引量:18
3
郑春光,王理,姜也.
计算机软件中安全漏洞检测技术及其应用[J]
.商情,2015,0(24):365-365.
4
高志强.
计算机软件中安全漏洞检测技术及其应用[J]
.电子技术与软件工程,2015(19):229-229.
被引量:1
5
陈伽,蔡映雪,胡辉,胡松.
计算机软件安全检测技术及其应用实践研究[J]
.无线互联科技,2016,13(6):50-51.
被引量:11
6
陈挺华.
计算机软件中安全漏洞检测技术及其应用[J]
.信息系统工程,2016,29(7):74-74.
被引量:1
7
余玫.
计算机软件中安全漏洞检测方法分析[J]
.信息系统工程,2016,29(9):75-75.
被引量:1
8
邓生平,欧满琳.
计算机软件安全漏洞检测技术及应用[J]
.电子技术与软件工程,2017(13):211-211.
被引量:1
9
丁红.
软件安全检测技术及其应用[J]
.电子技术与软件工程,2017(14):213-213.
被引量:1
10
杨家蓉.
计算机软件安全检测技术的应用探析[J]
.数码世界,2017,0(10):299-299.
被引量:1
同被引文献
7
1
聂永涛.
浅析数据加密技术在计算机安全中的应用价值[J]
.网络安全技术与应用,2017(3):48-48.
被引量:4
2
朱齐开.
云计算背景下计算机安全问题及对策[J]
.黑龙江科技信息,2017(8):128-128.
被引量:7
3
朱英旗.
云计算背景下计算机安全问题及对策分析[J]
.电脑知识与技术(过刊),2017,23(8X):22-23.
被引量:7
4
王拥国.
计算机安全面临常见问题及防御对策探讨[J]
.电脑知识与技术(过刊),2017,23(8X):43-44.
被引量:5
5
张军丽.
云计算背景下计算机安全问题及对策探究[J]
.信息与电脑,2017,29(20):189-190.
被引量:5
6
陈冬梅.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.电子测试,2017,28(2X):131-132.
被引量:68
7
郭庭书.
数据加密技术在计算机安全中的应用分析[J]
.电子测试,2017,28(9X):55-56.
被引量:9
引证文献
2
1
李欣欣,任然.
云计算背景下计算机安全问题及对策[J]
.数码世界,2017,0(12):528-528.
2
张朝程,章凇.
计算机网络信息安全攻击与防范[J]
.网络安全技术与应用,2018(6):5-6.
被引量:3
二级引证文献
3
1
胡德鹏.
云计算背景下计算机安全问题及对策[J]
.电子元器件与信息技术,2018,2(10):66-68.
被引量:5
2
隋玉明.
大数据时代的云审计网络与信息安全研究[J]
.西部财会,2019(7):64-66.
被引量:1
3
李光灿.
计算机网络的攻击技术[J]
.电子技术与软件工程,2020(8):241-242.
1
李登,尹青,林键,吕雪峰.
基于同源性分析的嵌入式设备固件漏洞检测[J]
.计算机工程,2017,43(1):72-78.
被引量:10
2
赵中山.
安全漏洞检测技术在计算机软件中的应用[J]
.凯里学院学报,2017,35(3):140-142.
被引量:2
3
李曦琛.
计算机软件中安全漏洞检测技术的应用[J]
.电子技术与软件工程,2017(17):216-216.
被引量:5
4
周录.
HFC传输网改造升级建设宽带接入网技术方案分析[J]
.有线电视技术,2017,24(9):29-34.
被引量:1
5
叶林良.
企业财报造假背后的管理漏洞及解决方法[J]
.经营与管理,2017(10):99-101.
6
马金鑫,李舟军,张涛,沈东,章张锴.
基于执行踪迹离线索引的污点分析方法研究[J]
.软件学报,2017,28(9):2388-2401.
被引量:8
7
赵秀玲.
近年来中国基层治理创新趋向及其思考[J]
.福建论坛(人文社会科学版),2017(8):132-141.
被引量:7
8
赵岽,吴庆君.
宽厚板热矫直机支承辊旋转油封设计选型[J]
.中国重型装备,2017(3):9-11.
9
张金豪.
瓦斯巡更仪的研制[J]
.煤矿机械,2017,38(9):100-103.
中国管理信息化
2017年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部