期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
信息系统维护与网络安全漏洞处理策略
1
作者 吉鹏 《中文科技期刊数据库(全文版)自然科学》 2024年第7期0172-0175,共4页
随着信息技术的不断发展和普及,信息系统在各个领域中的重要性不断增加。信息系统不仅仅是企业运营的基石,也承载着大量敏感和重要的数据。然而,伴随着信息系统的普及和使用,网络安全漏洞也变得日益严重和普遍。这些漏洞可能导致数据泄... 随着信息技术的不断发展和普及,信息系统在各个领域中的重要性不断增加。信息系统不仅仅是企业运营的基石,也承载着大量敏感和重要的数据。然而,伴随着信息系统的普及和使用,网络安全漏洞也变得日益严重和普遍。这些漏洞可能导致数据泄露、系统瘫痪甚至对组织造成巨大经济和声誉损失。所以,本文探讨信息系统维护以及网络安全漏洞的处理策略,旨在促进信息系统稳定运行,提高信息网络安全水平。 展开更多
关键词 信息系统维护 网络安全漏洞处理 策略
下载PDF
信息系统维护与网络安全漏洞处理策略
2
作者 魏梦莹 《中文科技期刊数据库(全文版)工程技术》 2024年第1期0110-0113,共4页
在当今数字化时代,信息系统的安全与稳定性对个人、组织乃至整个社会都具有至关重要的意义。然而,信息系统的维护和网络安全漏洞的处理成为了保障系统运行和数据安全的重要环节。随着技术的不断发展和网络环境的复杂化,信息系统面临着... 在当今数字化时代,信息系统的安全与稳定性对个人、组织乃至整个社会都具有至关重要的意义。然而,信息系统的维护和网络安全漏洞的处理成为了保障系统运行和数据安全的重要环节。随着技术的不断发展和网络环境的复杂化,信息系统面临着越来越多的威胁与挑战,而网络安全漏洞更是威胁着系统的安全性和稳定性。信息系统维护和网络安全漏洞处理的研究与实践,受到法律法规和国际标准的关注。不同国家和行业对于信息安全都有着不同的法规要求,个人信息保护、数据安全管理等方面的法律法规要求不断提高,对于信息系统维护和网络安全漏洞处理提供了一定的指导和标准。本文旨在探讨信息系统维护与网络安全漏洞处理的关键策略。为企业、组织以及相关从业者提供更有效、更高效的方案,以应对日益复杂的信息安全威胁。 展开更多
关键词 信息系统维护 网络安全漏洞处理 运维技术
下载PDF
信息系统维护与网络安全漏洞处理策略 被引量:2
3
作者 陈红科 《长江信息通信》 2023年第9期137-139,共3页
随着计算机技术的发展,越来越多的人在生产生活中使用互联网平台,但计算机信息系统仍然存在着一些安全问题,如何解决计算机信息系统的网络安全漏洞已经成为计算机研发人员的重要任务,人们在计算机系统中存储重要信息,一些违法者利用相... 随着计算机技术的发展,越来越多的人在生产生活中使用互联网平台,但计算机信息系统仍然存在着一些安全问题,如何解决计算机信息系统的网络安全漏洞已经成为计算机研发人员的重要任务,人们在计算机系统中存储重要信息,一些违法者利用相关技术破坏和侵犯计算机信息系统,窃取重要数据和信息,给人们的生活及生产造成相应的损失。文章对计算机系统维护策略及网络安全漏洞处理策略进行了详细描述。 展开更多
关键词 信息系统维护 网络安全漏洞处理
下载PDF
计算机信息系统维护与网络安全漏洞处理方法分析 被引量:1
4
作者 秦博文 《新潮电子》 2023年第8期28-30,共3页
在信息技术高速发展的今天,很多行业都在信息技术的引领下实现了生产模式的变革,其中计算机信息系统在采集、维护、储存、传输信息数据上有着极大优势。由于网络环境复杂,不可控因素多,要保证信息安全,仅仅依靠信息系统是不够的,还需要... 在信息技术高速发展的今天,很多行业都在信息技术的引领下实现了生产模式的变革,其中计算机信息系统在采集、维护、储存、传输信息数据上有着极大优势。由于网络环境复杂,不可控因素多,要保证信息安全,仅仅依靠信息系统是不够的,还需要借助各种安全技术维护信息安全,保证网络环境的安全稳定。在信息爆炸时期,网络安全问题愈发明显,给广大用户带来了影响,为此要重视信息安全,加强信息管理。本文从计算机信息系统在采集、处理、存储、传输等角度出发,探讨了网络安全漏洞处理的方法,提出了系统与防火墙、目录级与属性安全控制、密码技术、数据备份等具体措施。 展开更多
关键词 计算机 信息系统维护 网络安全 漏洞处理
下载PDF
计算机信息系统维护与网络安全漏洞处理措施探讨
5
作者 臧永磊 《中国科技期刊数据库 工业A》 2023年第4期16-19,共4页
本文主要通过对计算机网络安全漏洞类型进行分析,来探讨计算机信息系统维护与网络安全漏洞处理的有效措施,,旨在明确加强计算机信息系统维护的重要性,充分认识到网络安全漏洞所带来的危害,转变传统的计算机信息网络安全管理模式,不断地... 本文主要通过对计算机网络安全漏洞类型进行分析,来探讨计算机信息系统维护与网络安全漏洞处理的有效措施,,旨在明确加强计算机信息系统维护的重要性,充分认识到网络安全漏洞所带来的危害,转变传统的计算机信息网络安全管理模式,不断地创新安全维护技术,以保证计算机信息系统的安全运行,消除网络安全漏洞,避免重要信息丢失,从而创造更为安全的计算机网络环境。 展开更多
关键词 计算机 信息系统 维护 网络安全 漏洞处理
下载PDF
计算机信息系统维护与网络安全漏洞处理策略 被引量:4
6
作者 刘威 《无线互联科技》 2022年第22期163-165,共3页
文章主要研究计算机信息系统维护与安全漏洞管理工作的必要性、计算机网络安全漏洞类型与计算机系统维护方式、计算机网络安全漏洞防范方法。通过文献研究法和定性分析法,得出了如下结论:为了更好地防范计算机网络安全漏洞,可以采用系... 文章主要研究计算机信息系统维护与安全漏洞管理工作的必要性、计算机网络安全漏洞类型与计算机系统维护方式、计算机网络安全漏洞防范方法。通过文献研究法和定性分析法,得出了如下结论:为了更好地防范计算机网络安全漏洞,可以采用系统与防火墙、目录级与属性、设置不同的密码、定期备份重要信息、系统补丁的安装以及加强计算机网络控制管理等措施。 展开更多
关键词 计算机信息系统维护 网络安全 漏洞处理
下载PDF
浅谈计算机信息系统维护与网络安全漏洞处理方法
7
作者 谭刘飞 《中文科技期刊数据库(引文版)工程技术》 2022年第10期151-154,共4页
计算机网络信息系统的范围之大,可以分为计算机网络技术、计算机软件系统、电脑及相关装置等多个部分,由这些装置按照既定的方法和原则完成对信息资料的获取、管理、存储、传输和查询等,在信息化时代下,计算机技术与信息体系已经很大程... 计算机网络信息系统的范围之大,可以分为计算机网络技术、计算机软件系统、电脑及相关装置等多个部分,由这些装置按照既定的方法和原则完成对信息资料的获取、管理、存储、传输和查询等,在信息化时代下,计算机技术与信息体系已经很大程度地影响人类的生产与生活,不过因为信息应用主体的差异,计算机信息价值也具有多样性,这就要求能用户更快捷地完成对信息资料的获取,不过也因为获取信息更具有及时性,所以为保证计算机信息系统资源共享的有效性与质量,也需要人们对计算机信息系统维护管理和安全漏洞处理加以研究。 展开更多
关键词 计算机网络 网络系统保护 安全 漏洞处理等策略
下载PDF
计算机信息系统维护与网络安全漏洞处理方法
8
作者 李云冬 《中国科技期刊数据库 工业A》 2022年第4期185-187,共3页
随着各种电子设备在人们工作与生活中的普遍应用,广大民众与互联网的关系越来越密切,而计算机信息系统与网络安全问题,也涉及到越来越多人的切身利益,一旦出现网络安全漏洞,不仅会提高网络用户的信息泄密和经济损失风险,也会造成极为严... 随着各种电子设备在人们工作与生活中的普遍应用,广大民众与互联网的关系越来越密切,而计算机信息系统与网络安全问题,也涉及到越来越多人的切身利益,一旦出现网络安全漏洞,不仅会提高网络用户的信息泄密和经济损失风险,也会造成极为严重的社会负面影响,因此笔者将在下文中首先分析阐述计算机网络安全防范的重要作用,继而进行计算机信息系统维护措施和网络安全漏洞处理策略的系统性研究,以期为维护网络安全做出应有贡献。 展开更多
关键词 计算机信息 系统维护 网络安全漏洞处理方法
下载PDF
一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案
9
作者 崔云凯 张伟 《北京信息科技大学学报(自然科学版)》 2024年第4期81-87,95,共8页
针对处理器安全性模糊测试在进行细粒度变异时遗传算法存在一定的盲目性,易使生成的测试用例触发相同类型漏洞的问题,提出了一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案。通过测试用例的状态值和所触发的漏洞类型对应... 针对处理器安全性模糊测试在进行细粒度变异时遗传算法存在一定的盲目性,易使生成的测试用例触发相同类型漏洞的问题,提出了一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案。通过测试用例的状态值和所触发的漏洞类型对应的权值构造奖励函数,使用强化学习指导生成具有针对性和导向性的测试用例,快速地触发不同类型的漏洞。在Hikey970平台上的实验验证了基于ARMv8的测试用例生成框架的有效性,并且相较于传统使用遗传算法作为反馈的策略,本文方案在相同时间内生成有效测试用例的的数量多19.15%,发现漏洞类型的数量多80.00%。 展开更多
关键词 处理漏洞检测 模糊测试 Q-learning强化学习 ARMv8 分支预测类漏洞
下载PDF
计算机信息系统维护与网络安全漏洞处理策略分析 被引量:9
10
作者 韩保罗 《网络安全技术与应用》 2021年第6期158-159,共2页
计算机信息系统的范畴之大,能够涵盖网络设备、计算机设施、计算机配套设备等多种组成部分,这些设备依照固定的方式及原则实现对信息资源的收集、处理、保存、传送及搜索,在信息化时代下,计算机信息系统极大程度地影响着人们的生产和生... 计算机信息系统的范畴之大,能够涵盖网络设备、计算机设施、计算机配套设备等多种组成部分,这些设备依照固定的方式及原则实现对信息资源的收集、处理、保存、传送及搜索,在信息化时代下,计算机信息系统极大程度地影响着人们的生产和生活,但是由于使用主体的不同,计算机信息价值也存在差异性,这就需要能用户更迅速地进行信息资源的提取,但是由于信息存在时效性,为保障信息资源的效率和质量,就必须对计算机信息系统维护与网络安全漏洞处理进行研究。 展开更多
关键词 计算机 信息系统维护 网络安全 漏洞处理策略
原文传递
MS07-017动画光标处理漏洞的分析与利用
11
作者 李频 江洁欣 《计算机工程》 CAS CSCD 北大核心 2008年第17期180-182,共3页
缓冲区溢出攻击目前已成为引发计算机安全问题的主要原因,微软公司发布的MS07-017动画光标处理漏洞就是一个"严重"等级的栈溢出漏洞。该文研究Win32操作系统中缓冲区溢出的原理与利用方法,以MS07-017安全公告中动画光标处理... 缓冲区溢出攻击目前已成为引发计算机安全问题的主要原因,微软公司发布的MS07-017动画光标处理漏洞就是一个"严重"等级的栈溢出漏洞。该文研究Win32操作系统中缓冲区溢出的原理与利用方法,以MS07-017安全公告中动画光标处理漏洞为实例,分析该漏洞产生的原理并讨论编写shellcode的一般方法,编写了一个恶意.ani动画光标文件生成器。 展开更多
关键词 缓冲区溢出 MS07-017安全公告 动画光标处理漏洞
下载PDF
Shell.Application漏洞分析
12
作者 古古熊 《网管员世界》 2004年第8期86-86,共1页
当初.发现“ADODB Stream,漏洞”的技术高手在该漏洞的介绍中就说过想通过“Shell Application”对象对文件进行控制,但是始终没有我到一个好的方法.时隔半月之后Shell Application漏洞出现了.
关键词 Shell.Application 漏洞分析 网页 漏洞发现 漏洞处理 WINDOWS操作系统
下载PDF
煤矿处理顶板漏顶施工工艺研究 被引量:1
13
作者 张南翔 《内蒙古石油化工》 CAS 2020年第12期68-69,122,共3页
1207切割巷在做安装设备前的准备工作时,顶板的局部地段发生了漏顶,本文对处理漏顶过程中的施工工艺做研究。
关键词 煤矿处理顶板漏洞 施工工艺
下载PDF
大数据技术在网络安全分析中的应用研究 被引量:7
14
作者 郑磊 韩鹏军 《信息技术》 2021年第1期163-168,共6页
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据Hadoop技术检测网络安全漏洞研究。构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险。构建Hadoo... 针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据Hadoop技术检测网络安全漏洞研究。构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险。构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞。避免外力干扰情况下,评估网络漏洞检测率水平,设计漏洞检测流程。搭建实验环境,设定攻击模式,由实验结果可知,基于大数据Hadoop技术漏洞检出率无论是静态网络环境还是动态网络环境,检出率最高都为94%,具有良好检测效果,为网络安全运行提供技术支持。 展开更多
关键词 大数据技术 HADOOP 网络安全 漏洞处理
下载PDF
企业货币资金的管理及其内部控制 被引量:5
15
作者 韩玥 《经济师》 2006年第11期147-147,173,共2页
文章针对企业内部会计管理失控,通过现金收付业务中涂改凭证金额、票据头尾不一、撕毁票据、盗用凭证、虚开发票、错记金额贪污现金的漏洞分析,以及通过银行存款收支业务中擅自提现或填票购物、多头开户、截留公款、私自背书转让票据、... 文章针对企业内部会计管理失控,通过现金收付业务中涂改凭证金额、票据头尾不一、撕毁票据、盗用凭证、虚开发票、错记金额贪污现金的漏洞分析,以及通过银行存款收支业务中擅自提现或填票购物、多头开户、截留公款、私自背书转让票据、出借支票和银行账户、涂改银行对账单的分析,得出加强对货币资金的管理和控制,对于保障企业资产安全完整、提高货币周转速度和使用效益具有重要意义。由此提出货币资金的管理和控制应当遵循的四条原则,货币资金内部控制的四个目标,资金内控的三个环境因素,货币资金完整性内控的五种方法,货币资金安全性控制的四种方法,以及做好货币资金的合法性和效益性控制的办法。 展开更多
关键词 货币资金漏洞处理方法 内控目标 内控方法.
下载PDF
菜鸟版Exploit编写指南之六:巧妙分析JPEG处理漏洞
16
作者 王炜 ww0830 《黑客防线》 2004年第11期73-76,共4页
前段时间微软发布了MS04—028的漏洞公告.公告的内容是说Windows XP、Windows XP SP1和其它一些应用软件在处理伪造JPEG图片的时候会有漏洞。产生问题的是GDIPlus.d11大家可以在自己的计算机上搜索这个文件.有可能找到很多个.那是因... 前段时间微软发布了MS04—028的漏洞公告.公告的内容是说Windows XP、Windows XP SP1和其它一些应用软件在处理伪造JPEG图片的时候会有漏洞。产生问题的是GDIPlus.d11大家可以在自己的计算机上搜索这个文件.有可能找到很多个.那是因为一些软件安装后也会带有这个DLL文件。 展开更多
关键词 JPEG图像 EXPLOIT 漏洞处理 DLL文件 WINDOWS系统 堆溢出 SHELLCODE
原文传递
其他
17
《网管员世界》 2004年第11期96-96,共1页
关键词 防病毒软件 设备名处理漏洞 远程拒绝服务漏洞 本地权限提升漏洞 跨站脚本代码执行漏洞
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部