期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全漏洞信息披露难题及完善措施分析
下载PDF
职称材料
导出
摘要
网络风险事件频发,为了保障信息与网络产业安全,应在立法完善网络安全漏洞信息披露基础上,提升网络系统安全,推进互联网信息安全管理。本文针对网络安全漏洞信息披露现状及存在问题进行了研究,并采用充实信息漏洞披露主体、明确协同披露类型内容以及建立健全漏洞信息披露激励体系等方法,有效解决网络安全漏洞信息披露中存在的问题。
作者
王伟
机构地区
中央广播电视总台
出处
《信息记录材料》
2023年第2期124-126,共3页
Information Recording Materials
关键词
网络安全
漏洞信息披露
现状
存在问题
完善措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
45
参考文献
6
共引文献
56
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
郑丁灏.
合作主义:网络安全漏洞治理的范式转型[J]
.信息安全与通信保密,2021(8):9-16.
被引量:2
2
赵丽莉,钟晗.
论网络安全事件信息披露机制的建构[J]
.重庆大学学报(社会科学版),2017,23(1):109-114.
被引量:6
3
黄道丽.
网络安全漏洞披露规则及其体系设计[J]
.暨南学报(哲学社会科学版),2018,40(1):94-106.
被引量:18
4
赵飞.
信息单向传输过程网络安全趋势感知研究[J]
.计算机仿真,2018,35(6):456-460.
被引量:5
5
张志华.
基于渗透测试的网络安全漏洞实时侦测技术[J]
.科学技术与工程,2018,18(20):297-302.
被引量:19
6
熊强,杨欣琦,李治文.
网络安全漏洞信息披露中多元参与主体行为策略演化博弈分析[J]
.运筹与管理,2021,30(7):102-109.
被引量:15
二级参考文献
45
1
马丰源,王伟辉.
不锈钢SUS630疲劳断口分析[J]
.中国造船,2007,48(1):117-125.
被引量:8
2
魏伟,陈学奎.
影响疲劳性能的几个因素[J]
.广西轻工业,2009,25(11):23-24.
被引量:7
3
顾培东.
能动司法若干问题研究[J]
.中国法学,2010(4):5-26.
被引量:226
4
刘少杰.
网络化时代的权力结构变迁[J]
.江淮论坛,2011(5):15-19.
被引量:122
5
赵丽莉.
论版权技术保护措施信息安全遵从义务——以法国《信息社会版权与邻接权法》第15条为视角[J]
.情报理论与实践,2012,35(12):32-36.
被引量:4
6
刘建锋,魏庆朝.
高速铁路钢轨疲劳寿命预测[J]
.铁道工程学报,2000,17(2):30-34.
被引量:9
7
刘雷雷,臧洌,邱相存.
基于灰关联熵的网络安全态势Kalman预测算法[J]
.科学技术与工程,2014,22(2):201-204.
被引量:7
8
邢玉凤.
二进制代码的漏洞挖掘技术研究[J]
.计算机测量与控制,2014,22(12):4111-4114.
被引量:4
9
罗森林,张驰,周梦婷,潘丽敏.
基于时间Petri网的渗透测试攻击模型研究[J]
.北京理工大学学报,2015,35(1):92-96.
被引量:6
10
李舟军,张俊贤,廖湘科,马金鑫.
软件安全漏洞检测技术[J]
.计算机学报,2015,38(4):717-732.
被引量:76
共引文献
56
1
陈州.
5G无线通信技术与网络安全发展现状[J]
.新一代信息技术,2022,5(2):113-115.
被引量:1
2
陈小涛.
网络安全风险防控探究[J]
.数码世界,2017,0(12):316-316.
3
王秦,朱建明.
信息安全事件对公司价值的影响[J]
.技术经济,2018,37(2):77-84.
被引量:3
4
杨睿宇,马箫.
社交媒体公益众筹的特点及其可持续发展研究[J]
.西南政法大学学报,2018,20(3):99-107.
被引量:2
5
周欢.
当前网络盗窃犯罪的类型——以盗窃方法为依据[J]
.河北公安警察职业学院学报,2019,19(3):42-45.
被引量:3
6
程少良.
等保2.0时代基于深度学习的网络安全漏洞扫描系统设计[J]
.信息与电脑,2019,0(13):86-87.
被引量:3
7
马雷.
反思与借鉴:美国网络安全信息共享规制研究[J]
.河海大学学报(哲学社会科学版),2019,21(5):76-81.
被引量:4
8
巫冬.
基于web安全的渗透测试技术探讨[J]
.四川职业技术学院学报,2019,29(5):160-163.
被引量:2
9
邓巍.
基于渗透测试的网络安全漏洞实时侦测技术研究[J]
.科学与信息化,2019,0(31):46-46.
10
付顺顺.
浅谈电子数据侦查实验[J]
.网络安全技术与应用,2019,0(12):171-173.
被引量:1
1
吴欣.
计算机电子信息工程技术应用的安全性问题探讨[J]
.中文科技期刊数据库(文摘版)工程技术,2021(10):116-117.
2
王庆.
有效防治羊传染病的综合措施[J]
.中文科技期刊数据库(全文版)农业科学,2022(4):80-82.
3
赵丽.
玉米种植密度对产量和品质的影响[J]
.种子世界,2021(3):102-103.
4
单奕通,徐海明,王红红.
探究我国装备制造业产业安全问题[J]
.中文科技期刊数据库(全文版)工程技术,2021(5):277-278.
5
吴佩佩.
基于STEM教育视域下小学信息技术应用的探讨[J]
.中文科技期刊数据库(全文版)教育科学,2021(9):88-88.
6
陶世峰.
大型企业网络系统的建设和安全平台架构设计[J]
.信息与电脑,2022,34(20):152-154.
被引量:2
7
李雪飞.
计算机网络技术在电子工程中的运用策略研究[J]
.中文科技期刊数据库(引文版)工程技术,2021(10):528-530.
8
牛庆.
电子信息的安全管理技术与保障措施[J]
.中文科技期刊数据库(文摘版)工程技术,2021(1):147-147.
9
倪巍桐.
信息化技术在制药企业质量管理中的应用[J]
.中国科技期刊数据库 工业A,2021(10):185-187.
10
张弛,张梦迪,胡晴.
暗网空间威胁信息获取技术研究[J]
.计算机与网络,2023,49(4):55-59.
信息记录材料
2023年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部