期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于公众平台的漏洞管理方法
被引量:
1
下载PDF
职称材料
导出
摘要
在信息安全领域,不论是在通信方面,还是计算机方面,安全漏洞的整改与防护工作丝毫不得松懈。特别是在移动互联网时代,终端方面的安全攻击,日益严峻。传统的漏洞管理方法,主要是事后的防护,是一种被动模式。现有的漏洞管理方法,存在一定的针对性和局限性,为此,文章提出了一种基于公众平台的漏洞管理方法,建立一种基于公众安全信息发布平台的漏洞管理平台,进而达到漏洞快速发现与整改的目的。
作者
廖振松
谭晖
席晨
机构地区
中国移动通信集团湖北有限公司
出处
《信息通信》
2016年第9期178-179,共2页
Information & Communications
关键词
公众平台
信息安全
漏洞
管理方法
终端
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
4
同被引文献
13
引证文献
1
二级引证文献
0
参考文献
3
1
石建国,周檬,石彦芳.
计算机系统漏洞与安全防范技术探讨[J]
.无线互联科技,2014,11(11):84-84.
被引量:4
2
夏德友,陈艳华.
探究微信技术架构及安全漏洞和防范技术[J]
.信息技术与信息化,2015(9):226-227.
被引量:1
3
张婧.
计算机系统漏洞与安全防范技术探索[J]
.电子技术与软件工程,2014(15):217-217.
被引量:3
二级参考文献
7
1
陈果,张文勇.
浅析网络环境下图书馆信息系统安全防范技术[J]
.长沙通信职业技术学院学报,2008,7(1):47-50.
被引量:5
2
张玉清,吴舒平,刘奇旭,梁芳芳.
国家安全漏洞库的设计与实现[J]
.通信学报,2011,32(6):93-100.
被引量:24
3
宋红安.
计算机漏洞防范措施研究[J]
.农村经济与科技,2011,22(6):218-219.
被引量:5
4
王茜.
浅议计算机网络安全及其防范措施[J]
.科技致富向导,2012(6):375-375.
被引量:2
5
杨永标,徐石明,王金明,胡国斌,张磐.
新型智能用电双向互动服务框架研究[J]
.电器与能效管理技术,2015(11):5-11.
被引量:3
6
桑青山,马军,桑香山,李郑军,贾发云.
新时期办公室网络安全提升相关问题探究[J]
.电脑知识与技术,2014,10(8X):5617-5619.
被引量:2
7
文铁华,胡湘陵,谷士文.
信息系统安全问题[J]
.华中师范大学学报(自然科学版),2003,37(4):471-474.
被引量:2
共引文献
4
1
符家祺.
计算机网络安全的影响因素及防护技术[J]
.科技风,2015(12):112-112.
2
熊江.
计算机系统漏洞与安全防范技术研究[J]
.电脑知识与技术,2016,0(5):55-56.
被引量:1
3
杨晶.
计算机系统安全漏洞研究[J]
.电子技术与软件工程,2018(13):198-198.
4
唐菁敏,王红彬,王朝阳,张伟,周旋.
基于SSM+ZD的漏洞管理平台设计与实现[J]
.软件,2018,39(2):139-142.
被引量:2
同被引文献
13
1
冯剑武.
基于威胁漏洞平台的闭环安全运维管理方案的探讨[J]
.广西通信技术,2019,0(4):33-38.
被引量:1
2
钟华,陶妍丹,李小影.
漏洞自动发现与修复技术研究[J]
.现代计算机,2013,19(17):27-29.
被引量:2
3
娄宇.
信息安全漏洞闭环管理的研究[J]
.通讯世界,2016,0(12):5-6.
被引量:5
4
谭春.
浅析漏洞精细化管理[J]
.网络空间安全,2016,7(11):59-61.
被引量:2
5
刘海南.
企业安全漏洞管理初探[J]
.网络安全技术与应用,2018(3):89-90.
被引量:1
6
陈斯迅.
浅谈企业信息安全漏洞管理[J]
.信息系统工程,2018,0(3):68-69.
被引量:3
7
王志勇.
基于风险评估的企业内网漏洞管理技术研究[J]
.网络安全技术与应用,2018(6):72-74.
被引量:7
8
郭亮,刘宸宇.
智能化资产威胁分析与管理平台[J]
.信息技术与标准化,2018(9):81-84.
被引量:2
9
叶明达,黄智,张寒之.
一种信息安全漏洞管理方案的实践[J]
.网络空间安全,2018,9(5):64-67.
被引量:5
10
段保平.
安全漏洞的完整生命周期管理[J]
.网络安全和信息化,2018,0(10):127-130.
被引量:3
引证文献
1
1
刘传水,于振宁,刘晶晶,孙志刚,魏婷,胡涛.
焊管智能制造网络安全建设思考[J]
.焊管,2021,44(9):58-63.
1
赵亮,夏阳,张维.
基于MVC被动模式的J2ME网络设计[J]
.微计算机信息,2010,26(33):109-110.
2
左冰.
信息安全模式下的计算机软件开发和应用[J]
.电子技术与软件工程,2016(13):213-213.
被引量:3
3
唐颖,胡宇航.
计算机专业英语教学改革初探[J]
.中小企业管理与科技,2010(16):158-158.
被引量:7
4
让笔记本更“冷静” CFan教你挑选散热底座[J]
.电脑爱好者,2011(17):85-85.
5
声音[J]
.现代职业安全,2009(4):8-8.
6
香辣虾.
奔腾E要革AM2的命?[J]
.微型计算机,2007(06S):106-108.
7
闫莹.
基于单片机的火灾自动报警系统[J]
.中国电子商情(科技创新),2014(2):142-142.
8
Ray.
揭开FTP的模式秘密[J]
.电脑迷,2004,0(2):78-78.
9
汤海晨,陈贤敏.
基于.NET的技术FTP文件传输的实现[J]
.浙江工贸职业技术学院学报,2006,6(2):57-63.
被引量:2
10
玫瑰下的烂泥.
瞬间让你的服务器负载100%[J]
.黑客防线,2006(4):35-36.
信息通信
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部