期刊文献+
共找到135篇文章
< 1 2 7 >
每页显示 20 50 100
信息服务设备后门和技术漏洞的威胁及其法律应对
1
作者 张培田 唐犀 周倩琳 《法治社会》 2020年第2期26-35,共10页
大数据、云计算云存储、互联网+与区块链等高新技术日新月异的发展,促进了社会信息利用的转型升级,也使得逐利的各级各类信息传输处理服务商,利用信息服务设备后门和技术漏洞,危害国家安全和社会个人隐私保护等良善运行秩序。本文从信... 大数据、云计算云存储、互联网+与区块链等高新技术日新月异的发展,促进了社会信息利用的转型升级,也使得逐利的各级各类信息传输处理服务商,利用信息服务设备后门和技术漏洞,危害国家安全和社会个人隐私保护等良善运行秩序。本文从信息服务基础设备后门和技术漏洞的社会危害、信息服务设备后门和技术漏洞产生的原因及其行为的法律定性、信息服务设备后门和技术漏洞法律规制的理由和目的、强化信息服务设备后门和技术漏洞法律应对的建议等方面,进行分析论述。并就当下及今后我国以法律规制信息传输设备后门和技术漏洞的法律问题,应对大数据、云计算云存储、互联网+与区块链等伴随高新科技演变的信息安全危害,提出改善建议。 展开更多
关键词 信息服务设备 信息安全 后门 技术漏洞 法律
下载PDF
如何封杀网吧技术漏洞?
2
作者 邓壮立 《网管员世界》 2008年第3期121-121,共1页
网吧的应用环境比较复杂,不仅涉及到操作系统.还涉及到网络、网游及计费管理软件等.这让网吧内的技术漏洞数不胜数.一不留神,就可能带来一定的经济损失。
关键词 网吧 技术漏洞 计费管理软件 操作系统 经济损失
下载PDF
SQL注入漏洞挖掘技术研究
3
作者 袁也 陆余良 +1 位作者 赵家振 朱凯龙 《物联网技术》 2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 展开更多
关键词 SQL注入漏洞 WEB应用程序 数据库 SQL注入漏洞挖掘技术 静态分析 动态分析 机器学习
下载PDF
基于漏洞检测技术的网络安全评估系统设计 被引量:1
4
作者 劳雪松 《信息与电脑》 2023年第14期226-228,共3页
网络安全评估系统能否发挥作用,很大程度上取决于其是否能够精准识别安全漏洞。首先,从网络流表项、网络信息评估、网络安全漏洞自动检测3个方面,分析基于人工智能的漏洞检测技术;其次,分析安全评估系统的模型结构,包括插件库、漏洞库... 网络安全评估系统能否发挥作用,很大程度上取决于其是否能够精准识别安全漏洞。首先,从网络流表项、网络信息评估、网络安全漏洞自动检测3个方面,分析基于人工智能的漏洞检测技术;其次,分析安全评估系统的模型结构,包括插件库、漏洞库、客户端信息库、漏洞补丁库、中央控管调度中心及客户端;最后,分析网络安全评估系统的工作原理及插件量化步骤。该系统能够根据风险变化情况实时调整插件调度策略,具有一定的应用价值。 展开更多
关键词 漏洞检测技术 网络安全 评估系统
下载PDF
源于区块链技术漏洞的数字资产盗用风险与管理改进--以The DAO为例 被引量:3
5
作者 曾雪云 陈泓旭 赵涔 《财务与会计》 北大核心 2022年第16期34-37,共4页
TheDAO是一个去中心化自治组织和区块链众筹项目,依靠智能合约和共识机制进行决策,因技术漏洞和管理缺失,导致TheDAO的数字资产被盗、退出数字交易市场,严重挑战了区块链技术的信任基础。为确保区块链数字资产的安全性,本文以ThcDAO为例... TheDAO是一个去中心化自治组织和区块链众筹项目,依靠智能合约和共识机制进行决策,因技术漏洞和管理缺失,导致TheDAO的数字资产被盗、退出数字交易市场,严重挑战了区块链技术的信任基础。为确保区块链数字资产的安全性,本文以ThcDAO为例,从技术、运营和监管三方面对基于区块链技术的数字资产安全展开研究和提出管理建议。技术层面需要在程序编写和程序审查方面作出改进,管理层面需要建立技术风险监管机制,运营团队对可能存在的代码漏洞需要在风险排查和风险处理方面保持严谨性和高效率。 展开更多
关键词 区块链众筹 技术漏洞 金融科技 TheDAO
原文传递
新形势下计算机网络安全与漏洞扫描技术研究
6
作者 覃星格 《中国科技期刊数据库 工业A》 2023年第6期29-31,共3页
在现代信息技术以及通信技术迅猛发展的时代背景下,前沿科学技术的出现和融入为人们的日常生产生活带来了极大的便捷性,但是新形势下,新型网络技术在改变人们生活的同时,也让人们所面临的网络信息环境更加的开放和自由,由此所带来的网... 在现代信息技术以及通信技术迅猛发展的时代背景下,前沿科学技术的出现和融入为人们的日常生产生活带来了极大的便捷性,但是新形势下,新型网络技术在改变人们生活的同时,也让人们所面临的网络信息环境更加的开放和自由,由此所带来的网络安全问题屡见不鲜,这也让网络技术成为了一把双刃剑。目前,由于网络安全漏洞所引发的应用风险问题,已经成为了广大网民所关注的热点话题,因此,如何能够在持续挖掘计算机网络技术的同时,更好地规避其中存在的漏洞,为人们营造更加良性和安全的计算机网络环境,更成为了业界人士共同关注的热点话题。本篇文章主要是分析了计算机网络安全的概述,并且就网络漏洞产生的原因和漏洞检测技术的实践应用进行了探讨,希望能够为人们营造更加良性和安全的计算机网络环境提供参考意见。 展开更多
关键词 计算机网络 漏洞扫描技术 实践应用
下载PDF
漏洞扫描技术在医院网络安全中的应用
7
作者 李晓泉 钦锐 任强 《中文科技期刊数据库(全文版)社会科学》 2023年第11期70-73,共4页
文章概述了医院网络安全的背景和重要性,简要介绍了漏洞扫描技术的技术路径。同时,结合实际的系统测试分析,对常用的漏洞扫描技术在某三级综合医院网络安全中的应用路径进行了分析,具体阐述了系统测试分析、基于端口扫描的漏洞分析方法... 文章概述了医院网络安全的背景和重要性,简要介绍了漏洞扫描技术的技术路径。同时,结合实际的系统测试分析,对常用的漏洞扫描技术在某三级综合医院网络安全中的应用路径进行了分析,具体阐述了系统测试分析、基于端口扫描的漏洞分析方法、基于暴力的用户口令破解法以及基于漏洞特征码的数据包发送与漏洞扫描技术的具体应用。 展开更多
关键词 漏洞扫描技术 医院网络安全 安全漏洞
下载PDF
教育行业网络安全漏洞管理关键技术研究
8
作者 柴军 冯慷 《中文科技期刊数据库(引文版)教育科学》 2023年第7期208-211,共4页
网络安全漏洞是导致网络安全的根源问题。随着信息化技术的发展和教育信息资源的上线,日趋严峻的网络安全风险,对教育行业的工作带来了极大的挑战。为有效解决教育行业系统中存在的网络安全漏洞、系统内容被篡改等问题,本文对如何提高... 网络安全漏洞是导致网络安全的根源问题。随着信息化技术的发展和教育信息资源的上线,日趋严峻的网络安全风险,对教育行业的工作带来了极大的挑战。为有效解决教育行业系统中存在的网络安全漏洞、系统内容被篡改等问题,本文对如何提高对网络安全漏洞的管理工作为切入点,探讨了教育行业所面临的问题。并基于教育行业网络安全问题,根据网络漏洞扫描技术、入侵检测技术、防火墙技术以及数据加密技术等技术对教育行业的网络安全漏洞管理中的应用展开研究分析,并提供了相应的参考对策,以此促进教育行业网络安全的防护能力得到提高。 展开更多
关键词 教育行业 信息化网络安全 漏洞管理技术 安全漏洞 入侵检测
下载PDF
浅谈利用人脸识别技术漏洞犯罪的防控对策 被引量:2
9
作者 刘烽 《广东公安科技》 2020年第1期36-39,共4页
人脸识别(Facial Recognition),是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部识别的一系列相关技术,通常也叫作人像... 人脸识别(Facial Recognition),是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部识别的一系列相关技术,通常也叫作人像识别、面部识别。因人脸识别技术的广泛应用,不法分子针对政府、金融、网站、移动支付APP及众多企事业单位等领域系统存在的技术漏洞,实施黑客入侵、数据窃取、资金盗刷等网络犯罪。如何最大限度降低信息安全风险,确保人脸识别技术安全可靠、可控发展,值得深思。本文从分析利用人脸识别技术漏洞犯罪提出相关防控对策。 展开更多
关键词 人脸识别技术漏洞 犯罪 防控对策
原文传递
基于Windows的结构化异常处理漏洞利用技术 被引量:5
10
作者 吴伟民 郭朝伟 +2 位作者 黄志伟 苏庆 陈秋伟 《计算机工程》 CAS CSCD 2012年第20期5-8,共4页
论述基于Windows的结构化异常处理(SEH)及相关保护机制,从攻击者的角度总结SEH漏洞利用技术。利用堆地址或保护模块之外的地址覆盖SEH句柄指针,绕过SafeSEH机制,伪造SEH链,绕过SEHOP机制,并分析使程序执行流程定位到Shellcode的方法。... 论述基于Windows的结构化异常处理(SEH)及相关保护机制,从攻击者的角度总结SEH漏洞利用技术。利用堆地址或保护模块之外的地址覆盖SEH句柄指针,绕过SafeSEH机制,伪造SEH链,绕过SEHOP机制,并分析使程序执行流程定位到Shellcode的方法。实例验证了SEH漏洞利用技术的有效性。 展开更多
关键词 结构化异常处理 SafeSEH机制 SEHOP机制 漏洞利用技术 Shellcode定位
下载PDF
论计算机网络安全与漏洞扫描技术 被引量:13
11
作者 龚静 《株洲工学院学报》 2005年第4期46-49,共4页
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。
关键词 计算机网络安全 漏洞扫描技术 基于主机的漏洞扫描技术 基于网络的漏洞扫描技术
下载PDF
安全漏洞检测技术在计算机软件中的应用管窥 被引量:4
12
作者 李胜军 《科技传播》 2017年第21期144-145,共2页
现代化经济发展过程中计算机行业的飞速发展不容小觑。计算机软件由于其结构的多样性以及操作复杂性,容易受到各类不易察觉的安全漏洞威胁,使计算机安全受到影响。本文主要从现今较为常见的计算机安全漏洞及检测技术出发,探究解决安全... 现代化经济发展过程中计算机行业的飞速发展不容小觑。计算机软件由于其结构的多样性以及操作复杂性,容易受到各类不易察觉的安全漏洞威胁,使计算机安全受到影响。本文主要从现今较为常见的计算机安全漏洞及检测技术出发,探究解决安全漏洞检测技术在计算机软件中的应用。 展开更多
关键词 安全漏洞检测技术 计算机软件 应用管窥
下载PDF
基于模糊测试的工控网漏洞发现技术研究 被引量:2
13
作者 刘坤 《软件工程》 2020年第12期27-29,23,共4页
本文通过深入研究当前漏洞发现技术,分析常用漏洞发现技术的优劣势,以及应用领域。基于CVE漏洞库改进了现有NMAP源码设计,对其扫描流程进行改进,提升对已知漏洞扫描的能力。对未知漏洞挖掘,优化设计漏洞挖掘测试生成算法和漏洞挖掘算法... 本文通过深入研究当前漏洞发现技术,分析常用漏洞发现技术的优劣势,以及应用领域。基于CVE漏洞库改进了现有NMAP源码设计,对其扫描流程进行改进,提升对已知漏洞扫描的能力。对未知漏洞挖掘,优化设计漏洞挖掘测试生成算法和漏洞挖掘算法,对目标工控测试系统进行网络漏洞挖掘,从而得到工控系统已知或未知的漏洞分析报告,形成工控系统安全评估报告及安全应对策略。 展开更多
关键词 Fuzzing测试框架 漏洞扫描技术 漏洞发现技术 漏洞挖掘技术
下载PDF
计算机软件安全漏洞检测技术与应用 被引量:25
14
作者 高妍 《计算机光盘软件与应用》 2014年第4期172-173,共2页
如今,计算机信息网络已经在各个领域得到了广泛应用,并逐步改变着人们的工作、学习和生活方式。因此,在我们应用计算机软件系统过程中,确保计算机软件的安全至关重要,由此而出现的安全漏洞检测技术越来越被人们所重视。本文分析了计算... 如今,计算机信息网络已经在各个领域得到了广泛应用,并逐步改变着人们的工作、学习和生活方式。因此,在我们应用计算机软件系统过程中,确保计算机软件的安全至关重要,由此而出现的安全漏洞检测技术越来越被人们所重视。本文分析了计算机软件安全漏洞检测技术中的静态检测技术和动态检测技术,并就安全漏洞检测技术的应用进行了探究,旨在保证计算机软件的应用安全。 展开更多
关键词 计算机软件 安全漏洞检测技术 应用
下载PDF
利用防火墙技术处理局域网安全漏洞 被引量:2
15
作者 魏利华 《计算机与数字工程》 2004年第3期66-69,共4页
因局域网越来越多地遭到黑客的攻击 ,其安全性成为一个至关重要的问题。本文基于网络体系结构、TCP/IP协议存在安全漏洞、防火墙技术的分析和探讨 。
关键词 网络体系结构 TCP/IP协议 防火墙技术安全漏洞
下载PDF
计算机网络安全中的漏洞扫描技术运用 被引量:5
16
作者 易永红 《电子技术与软件工程》 2017年第7期217-217,共1页
近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看... 近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机网络安全问题不容乐观。针对这种情况,应该充分利用漏洞扫描技术来提升计算机网络的安全性。本文就计算机网络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。 展开更多
关键词 计算机 网络安全 漏洞扫描技术
下载PDF
关于计算机网络安全与漏洞扫描技术的分析探讨 被引量:5
17
作者 王勇 《数字技术与应用》 2016年第4期211-211,共1页
计算机网络的迅猛发展,在给人们的学习、生活和工作带来便捷的同时,也存在黑客攻击等许多安全隐患,而随着黑客攻击技术的日益增强,如何在应用计算机网络过程中趋利避害,提高其应用的安全性,进而使其给我们的日常生活工作带来更多积极的... 计算机网络的迅猛发展,在给人们的学习、生活和工作带来便捷的同时,也存在黑客攻击等许多安全隐患,而随着黑客攻击技术的日益增强,如何在应用计算机网络过程中趋利避害,提高其应用的安全性,进而使其给我们的日常生活工作带来更多积极的帮助,也是当前人们关注的焦点问题。所以,对于计算机网络安全问题,我们必须给予足够重视,同时还要加强对漏洞扫描技术的应用研究,进而不断提高计算机网络的安全性,使网民能够安心使用。 展开更多
关键词 计算机网络安全 漏洞扫描技术 应用探究
下载PDF
计算机网络安全与漏洞扫描技术的应用研究 被引量:3
18
作者 姜可 《计算机产品与流通》 2020年第10期105-105,共1页
在网络技术快速发展的今天,网络显然已经成为了人类生活当中必不可少的技术之一。与之对应的是,人们意识到了网络安全问题的重要性,得到了全世界广泛关注。漏洞扫描技术能够有效提高网络的安全水平,价值十分显著。基于这样的条件考虑,... 在网络技术快速发展的今天,网络显然已经成为了人类生活当中必不可少的技术之一。与之对应的是,人们意识到了网络安全问题的重要性,得到了全世界广泛关注。漏洞扫描技术能够有效提高网络的安全水平,价值十分显著。基于这样的条件考虑,本文将简要介绍计算机网络技术安全问题,分析漏洞扫描技术的特点与类型,从漏洞扫描技术的角度出发,分析重点和要点,旨在增强计算机网络安全水平。 展开更多
关键词 计算机网络安全 漏洞扫描技术 信息安全
下载PDF
漏洞检测技术在计算机软件安全中的应用策略 被引量:3
19
作者 陈新文 《中小企业管理与科技》 2015年第33期258-258,共1页
计算机软件在日常使用过程中,其安全工作面临着来自多方面的挑战,病毒入侵、黑客攻击、不当操作等,都会影响软件安全性能提升。为有效应对这些问题,应该结合具体工作需要,合理应用漏洞分类检测、静态检测、动态检测技术,促进这些技术得... 计算机软件在日常使用过程中,其安全工作面临着来自多方面的挑战,病毒入侵、黑客攻击、不当操作等,都会影响软件安全性能提升。为有效应对这些问题,应该结合具体工作需要,合理应用漏洞分类检测、静态检测、动态检测技术,促进这些技术得到有效利用,及时修复存在的漏洞,达到保障计算机软件安全,促进其综合性能不断提升的目的。 展开更多
关键词 漏洞检测技术 计算机软件安全 静态检测 动态检测
下载PDF
计算机安全漏洞检测技术的应用 被引量:2
20
作者 王侠 《计算机光盘软件与应用》 2014年第3期174-174,176,共2页
迈入二十一世纪,我国进入了信息化时代,计算机技术成为了这个时代发展的主角色。在网络技术日益发达的今天,计算机技术成为了大多数人们工作和生活中不可缺少的重要部分。计算机技术在经济交流、国家建设等方面都起着十分重要的作用,带... 迈入二十一世纪,我国进入了信息化时代,计算机技术成为了这个时代发展的主角色。在网络技术日益发达的今天,计算机技术成为了大多数人们工作和生活中不可缺少的重要部分。计算机技术在经济交流、国家建设等方面都起着十分重要的作用,带来了极大的便利和快捷。计算机科学给国家通信、安全、国防、工业和农业等各个领域带来新的促进力量和管理渠道,很大程度上提高了社会的发展速度和效益,为我国的社会主义发展起到了极大的推动作用。但是在计算机发展过程中,安全漏洞问题是阻碍其发挥作用的主要因素,一旦出现漏洞,有些存储在计算机里面的重要资料就有可能泄露,给我国的各项社会主义现代化建设带来不可估量的损失。本文通过对当前计算机安全漏洞的表现形式进行分析,支出了当前计算机安全所受到的威胁,进而提出了弥补计算机安全漏洞提高其安全系数的具体措施,为相关问题的解决提供一定的参考。 展开更多
关键词 计算机 安全漏洞检测技术 应用
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部