期刊文献+
共找到2,727篇文章
< 1 2 137 >
每页显示 20 50 100
DNS系统曝重大安全漏洞!用户需警惕
1
作者 郑先伟 《中国教育网络》 2024年第1期51-51,共1页
近期教育网整体运行平稳,未发现影响严重的安全事件。在病毒与木马方面,又到一年一度的个人所得税申报时期,冒充个税申报的钓鱼邮件频发。目前这类钓鱼攻击已经呈现高度智能化,攻击者会针对每个攻击目标的身份特征来单独伪造与其身份相... 近期教育网整体运行平稳,未发现影响严重的安全事件。在病毒与木马方面,又到一年一度的个人所得税申报时期,冒充个税申报的钓鱼邮件频发。目前这类钓鱼攻击已经呈现高度智能化,攻击者会针对每个攻击目标的身份特征来单独伪造与其身份相符的钓鱼内容,以此来增加欺诈内容的可信性。由于这类钓鱼攻击多数是引诱用户扫描二维码或点击伪造的URL来进行信息诈骗,并不直接攻击用户的系统,所以不会触发系统安全防护的告警。因此如何识别出钓鱼邮件的内容并加以防范,对普通用户来说是个挑战。 展开更多
关键词 系统安全防护 钓鱼邮件 安全漏洞 钓鱼攻击 安全事件 教育网 身份特征 木马
下载PDF
物联网中多源异构数据安全漏洞检测技术研究
2
作者 陈泽恩 《物联网技术》 2024年第9期124-126,共3页
物联网环境下,由于传感器所采集的数据不同,所以存在多源异构数据群;同时,相关数据的安全标准不同,存在较大安全隐患。为了解决现有数据安全漏洞检测技术在物联网环境下漏报率高、挖掘效果差的问题,对物联网中多源异构数据安全漏洞检测... 物联网环境下,由于传感器所采集的数据不同,所以存在多源异构数据群;同时,相关数据的安全标准不同,存在较大安全隐患。为了解决现有数据安全漏洞检测技术在物联网环境下漏报率高、挖掘效果差的问题,对物联网中多源异构数据安全漏洞检测技术进行了研究。根据异构信息物联网络建立不同类型的节点模型,完成多源异构数据级融合。引入类别权重参数设置空间异构标签,通过动态调整方式使不同的异构数据按照边缘分布自适应的条件进行分布,实现域适应的动态异构特征转换;对样本降维、分类、归一化处理后,运用多层感知方式提取数据安全特征,实现多源异构数据的安全漏洞检测。实验结果表明:所提方法的检测漏报率低于4%,面对不同类型的漏洞挖掘效果均在90%以上,该方法具有良好的检测效果。 展开更多
关键词 物联网 多源异构数据 安全漏洞检测 数据级融合 归一化处理 多层感知
下载PDF
坚持总体国家安全观 加快推进国家网络安全 漏洞治理 赋能新质生产力发展 被引量:1
3
作者 曹明 任望 《中国信息安全》 2024年第5期20-22,共3页
习近平总书记强调,“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”。当前,以网络化、数字化为代表的新科技革命和产业变革深入发展,对国家安全治理产生了深远影响。随着网数智的快速发展,网络... 习近平总书记强调,“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”。当前,以网络化、数字化为代表的新科技革命和产业变革深入发展,对国家安全治理产生了深远影响。随着网数智的快速发展,网络安全漏洞已成为国家安全体系不可忽视的一环。在总体国家安全观的指导下,面对网络安全风险挑战,以漏洞治理赋能新质生产力发展,成为重要工作之一。 展开更多
关键词 网络安全漏洞 网络安全风险 产业变革 新科技革命 赋能 总体国家安全 国家网络安全 信息化
下载PDF
智能合约安全漏洞检测研究进展
4
作者 崔展齐 杨慧文 +1 位作者 陈翔 王林章 《软件学报》 EI CSCD 北大核心 2024年第5期2235-2267,共33页
智能合约是运行在区块链合约层的计算机程序,能够管理区块链上的加密数字货币和数据,实现多样化的业务逻辑,扩展了区块链的应用.由于智能合约中通常涉及大量资产,吸引了大量攻击者试图利用其中的安全漏洞获得经济利益.近年来,随着多起... 智能合约是运行在区块链合约层的计算机程序,能够管理区块链上的加密数字货币和数据,实现多样化的业务逻辑,扩展了区块链的应用.由于智能合约中通常涉及大量资产,吸引了大量攻击者试图利用其中的安全漏洞获得经济利益.近年来,随着多起智能合约安全事件的发生(例如TheDAO、Parity安全事件等),针对智能合约的安全漏洞检测技术成为国内外研究热点.提出智能合约安全漏洞检测的研究框架,分别从漏洞发现与识别、漏洞分析与检测、数据集与评价指标这3个方面分析现有检测方法研究进展.首先,梳理安全漏洞信息收集的基本流程,将已知漏洞根据基础特征归纳为13种漏洞类型并提出智能合约安全漏洞分类框架;然后,按照符号执行、模糊测试、机器学习、形式化验证和静态分析5类检测技术对现有研究进行分析,并讨论各类技术的优势及局限性;第三,整理常用的数据集和评价指标;最后,对智能合约安全漏洞检测的未来研究方向提出展望. 展开更多
关键词 区块链 智能合约 安全漏洞 漏洞检测
下载PDF
基于本体的软件安全漏洞模式
5
作者 胡璇 陈俊名 李海峰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第10期3084-3099,共16页
针对软件缺陷与软件安全漏洞研究中存在的概念混淆问题,对DevSecOps框架下的软件安全漏洞生存期进行研究。基于软件安全漏洞生存期引入漏洞的4种情况,结合漏洞的特点提出软件安全漏洞模式定义,并采用本体方法进行表示。本体是概念化明... 针对软件缺陷与软件安全漏洞研究中存在的概念混淆问题,对DevSecOps框架下的软件安全漏洞生存期进行研究。基于软件安全漏洞生存期引入漏洞的4种情况,结合漏洞的特点提出软件安全漏洞模式定义,并采用本体方法进行表示。本体是概念化明确的规范说明,能够解决软件安全漏洞研究领域存在的二义性、不一致性、难以共享,以及由分析知识分散所导致的对人员知识和经验过度依赖的问题。以软件安全漏洞模式的分析为基础,兼顾宏观事件表现,构造漏洞分析的3层模型,即事件表示层、行为动作层和漏洞技术层。实例应用所构模型的层次结构实施渗透测试,包括安全风险分析、威胁建模、漏洞分析及渗透攻击等。实验结果表明:基于所提软件安全漏洞模式本体库的改进渗透测试具有科学性和有效性。 展开更多
关键词 软件缺陷 软件安全漏洞 模式 本体 渗透测试
下载PDF
安全漏洞库构建及应用研究综述
6
作者 曹旭栋 黄在起 +4 位作者 陈禹劼 王文杰 史慧洋 李书豪 张玉清 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1082-1119,共38页
在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来... 在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来越重要.而漏洞库作为信息安全基础设施中重要的一环,不仅能够保存各类漏洞的基本信息、特征、解决方案等属性,还能快速响应漏洞信息并及时进行传播,提高公众应对信息安全威胁的能力.同时,随着机器学习、自然语言处理等技术的发展,越来越多的工作开始关注人工智能技术在智能化漏洞信息处理中的应用,漏洞库能作为其中的一个重要数据基础,在计算机领域中发挥着越来越重要的作用.漏洞库研究已成为计算机领域的一个研究热点和重点.本文首次从基础知识、背景、理论方法和创新等方面对近些年来围绕漏洞库的研究进行了全面调查,具体包括以下内容:(1)回顾了漏洞及漏洞库的背景知识,包括定义及分类;还阐述了漏洞发布与漏洞库之间的关系;(2)对漏洞库的发展现状进行介绍,同时介绍了漏洞库建设的相关标准;(3)归纳并总结了已有研究围绕漏洞库建设在漏洞信息收集、管理、字段补全以及质量评价等方面的进展;(4)归纳并总结了已有研究基于漏洞库数据分别在漏洞预测与扫描、漏洞修补、软件安全性及成分分析、网络攻击建模、安全态势分析以及漏洞特征的规律及关联性挖掘等方向的应用;(5)讨论了漏洞库研究存在的挑战和未来的研究方向. 展开更多
关键词 安全漏洞 漏洞报告 漏洞数据库 漏洞自动化评估 漏洞生命周期
下载PDF
图书馆信息安全风险及应对措施研究--基于系统安全漏洞分析 被引量:1
7
作者 王秋云 《图书馆界》 2024年第1期67-74,共8页
研究安全漏洞特征及漏洞引发的风险有助于制订防范对策。文章从安全漏洞演进态势、暴露面、风险面与影响面分析图书馆系统安全漏洞特征和引发的风险,并提出应对措施。研究表明,图书馆中高危险漏洞逐年递增,未修复漏洞、易攻击漏洞、可... 研究安全漏洞特征及漏洞引发的风险有助于制订防范对策。文章从安全漏洞演进态势、暴露面、风险面与影响面分析图书馆系统安全漏洞特征和引发的风险,并提出应对措施。研究表明,图书馆中高危险漏洞逐年递增,未修复漏洞、易攻击漏洞、可远程攻击漏洞占比长期处于高位,直接引发图书馆服务、资源、经济三重安全风险。未来,图书馆应重点提升系统安全漏洞的综合管控能力,强化图书馆服务与数字资源保障能力。 展开更多
关键词 图书馆信息安全 数据安全 网络攻击 风险威胁 安全漏洞
下载PDF
计算机软件安全漏洞检测技术与应用路径 被引量:1
8
作者 刘鹏 代昌盛 《软件》 2024年第2期167-170,共4页
软件本质是一种按照特定顺序组织的计算机数据和指令的集合,通常而言软件可以分为系统软件、应用软件和支撑软件等多种类型。其中系统软件是计算机在使用过程中最基本的软件类型,而应用软件是能够实现特定功能的软件系统,支撑软件则是... 软件本质是一种按照特定顺序组织的计算机数据和指令的集合,通常而言软件可以分为系统软件、应用软件和支撑软件等多种类型。其中系统软件是计算机在使用过程中最基本的软件类型,而应用软件是能够实现特定功能的软件系统,支撑软件则是帮助用户进行软件开发的工具性软件。相关软件通常不可避免地会存在漏洞,而这些漏洞会对软件的使用安全性和可靠性造成威胁,本文针对当前计算机软件安全漏洞的检测与应用进行研究,期望对后续的工作有所帮助。 展开更多
关键词 计算机软件 安全漏洞 检测技术
下载PDF
计算机信息技术数据的安全漏洞及加密技术 被引量:1
9
作者 赵旭阳 《中国新技术新产品》 2024年第5期146-148,共3页
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工... 数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。 展开更多
关键词 计算机信息技术数据 安全漏洞 开放漏洞评估语言 网络攻击图 RSA加密算法 数据加密 数据解密
下载PDF
基于Python的通信网络安全漏洞扫描方法 被引量:1
10
作者 李冰 甘明丽 《长江信息通信》 2024年第6期105-107,共3页
常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载... 常规的通信网络漏洞扫描方法只能生成安全漏洞载荷单元,不能阻止恶意载荷单元的传播,导致漏洞信息扫描量较小。为此,设计了基于Python的通信网络安全漏洞扫描方法。首先,使用专业的漏洞扫描工具来扫描通信网络漏洞信息,生成安全漏洞载荷单元,使用防火墙和入侵检测系统(IDS/IPS)来监控和阻止恶意载荷单元的传播,并过滤、检查所有入站和出站流量,确保只有授权流量可以通过。然后,使用Python编写脚本,利用常见的字典和暴力破解方法来获取弱口令,及时发现并提醒用户更换强密码,再通过发送特定的请求来扫描端口处安全漏洞。实验结果表明,该方法漏洞信息扫描量的均值为4.12 Mb,明显高于对照方法,说明该方法更符合实际应用需求。 展开更多
关键词 PYTHON 通信网络 安全漏洞扫描 载荷单元 弱口令 端口
下载PDF
基于依赖搜索树的即时通信网络安全漏洞识别方法 被引量:1
11
作者 李立 《信息技术与信息化》 2024年第2期151-154,共4页
常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞... 常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞特征,并将特征转换为向量形式,确保特征提取的完整性。基于依赖搜索树构建网络安全漏洞识别函数,根据网络安全漏洞特征划分漏洞类别,通过依赖搜索树的大小与复杂度,表达漏洞之间的依赖关系,从而避免漏洞识别错误识别。识别即时通信网络格式化字符串漏洞,对即时通信网络进行hook操作,并将格式化字符串函数中参数与控制符数量不同的漏洞识别出来,避免字符串参数被污染的问题。实验结果表明,宏查准率、宏查全率以及宏调和平均数等指标均超过了0.97,保持了较高的识别水准,甚至在FXJ识别中体现了“1”的识别水准、网络安全漏洞识别效果更佳,验证了所提出方法的网络安全漏洞识别性能。 展开更多
关键词 依赖搜索树 即时通信网络 安全漏洞 识别方法
下载PDF
基于图神经网络的异构网络信息安全漏洞深度检测方法
12
作者 费圣翔 陈子龙 +2 位作者 王冲 王睿 刘新鹏 《华南地震》 2024年第3期180-186,共7页
受到连接设备多样性以及互操作性特点的影响,异构网络节点之间的关联关系较为复杂,因此在进行安全漏洞检测时,通常会引起缺乏对节点关联关系的有效捕捉而导致检测精度不佳。对此,提出基于图神经网络的异构网络信息安全漏洞深度检测方法... 受到连接设备多样性以及互操作性特点的影响,异构网络节点之间的关联关系较为复杂,因此在进行安全漏洞检测时,通常会引起缺乏对节点关联关系的有效捕捉而导致检测精度不佳。对此,提出基于图神经网络的异构网络信息安全漏洞深度检测方法。以异构网络实体作为图节点,并以不同实体之间的关联关系作为边,将异构网络转换为图表示,并分别采用邻接矩阵以及权重矩阵对节点以及边信息进行提取。采用图神经网络领域中的GraphSAGE网络模型对异构网络的节点和边进行处理,并引入注意力机制以学习节点特征表示。将异构网络中节点和边的特征向量作为数据输入,结合随机森林算法构建一个分类器,并通过对其进行训练,使其能够根据边和节点的属性信息对是否存在安全漏洞进行判断,最后结合投票法对输入样本的所属类别进行确定。在实验中,对提出的方法进行了检测精度的检验。最终的测试结果表明,采用提出的方法对异构网络安全漏洞进行检测时,漏洞风险等级的匹配度较高,具备较为理想的检测精度。 展开更多
关键词 图神经网络 异构网络 安全漏洞 检测方法 检测精度
下载PDF
基于攻击流量的网络安全漏洞检测技术
13
作者 涂珂 《自动化技术与应用》 2024年第9期89-92,179,共5页
网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流... 网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流量模型对流量特点实行分析;在此基础上,基于类标记扩展的半监督法生成网络流量特征;结合K-奇异值分解法和匹配跟踪法至攻击流量检测方法中,完成网络安全漏洞检测。实验结果表明,所提方法的网络安全漏洞检测正确率较高、精确率较高,具有较好的应用效果。 展开更多
关键词 攻击流量 网络安全漏洞 检测 特征提取 半监督法 自适应匹配
下载PDF
强化全闭环漏洞管理,让安全漏洞无处遁形
14
作者 丁斌 张苗苗 +2 位作者 范占利 宋楠 王硕玮 《中国信息安全》 2024年第5期36-37,共2页
在当今数字化浪潮席卷全球的背景下,随着信息技术的迅猛发展,网络安全问题日益凸显。漏洞作为网络攻击的主要入口,成为一种潜在的安全隐患,一旦被恶意行为者利用,可能导致数据泄露、系统瘫痪等严重后果,对网络安全构成严重威胁。
关键词 网络安全 信息技术 安全漏洞 网络攻击 恶意行为 漏洞管理 主要入口 数字化浪潮
下载PDF
基于深度学习的开源软件安全漏洞预测方法研究
15
作者 刘亚鹏 《计算机应用文摘》 2024年第11期110-112,共3页
针对开源软件的安全漏洞,现有预测方法的召回率和预测精准率较低,预测效果不符合预期。文章研究了基于深度学习的开源软件安全漏洞预测方法,首先将漏洞描述转换成词向量,其次从词向量中学习抽象的漏洞语义特征,并适应开源软件项目和安... 针对开源软件的安全漏洞,现有预测方法的召回率和预测精准率较低,预测效果不符合预期。文章研究了基于深度学习的开源软件安全漏洞预测方法,首先将漏洞描述转换成词向量,其次从词向量中学习抽象的漏洞语义特征,并适应开源软件项目和安全项目的数据分布,最终实现漏洞特征的迁移学习。其中,文章利用sigma准则对缺失的数据进行了补全处理,以识别并删除异常数据点;采用多任务学习方法,在所有任务之间共享隐藏层的特征表示,并使用特定的分类器进行漏洞预测。实验结果表明,该方法在召回率和预测精确率方面表现出色,能够更全面地学习漏洞信息并实现良好的分类效果。 展开更多
关键词 深度学习 开源软件 安全漏洞 预测
下载PDF
把漏洞治理提升到国家安全层面统一部署
16
作者 钟信安 《中国信息安全》 2024年第5期5-5,共1页
漏洞是网络安全事件的主要诱因,也是全球数字化、智能化发展的主要风险源。当今世界,网络、数据和智能技术快速发展,网络安全漏洞已成为国家安全体系中不可忽视的因素。在大国博弈日趋激烈的今天,网络安全漏洞的战略资源地位持续上升。... 漏洞是网络安全事件的主要诱因,也是全球数字化、智能化发展的主要风险源。当今世界,网络、数据和智能技术快速发展,网络安全漏洞已成为国家安全体系中不可忽视的因素。在大国博弈日趋激烈的今天,网络安全漏洞的战略资源地位持续上升。美国联邦政府于1999年创建了“通用漏洞披露”项目(CVE),并于2000年成立了国家漏洞库(NVD)。NVD成为全球安全预警和漏洞发布的重要平台,在网络安全漏洞的发现收集、验证评估、修复消控、披露和跟踪上建立了较完备的漏洞治理体系,领先优势显著。近年来,美国针对漏洞发现难、易被重复利用、处理效率低等问题,更新了漏洞披露、报告等政策制度和机制,将人工智能有效引入漏洞治理过程,并将漏洞作为数字武器对我国实行禁运。 展开更多
关键词 网络安全漏洞 人工智能 网络安全事件 智能技术 漏洞 重复利用 领先优势 智能化发展
下载PDF
基于图注意力网络的开源软件安全漏洞检测方法
17
作者 陈静 《信息与电脑》 2024年第1期94-96,共3页
随着开源软件的普及,软件安全问题日益凸显,传统漏洞检测方法已无法应对如今的复杂病毒漏洞,其检测结果往往存在着一定的局限性,因此提出基于图注意力网络的开源软件安全漏洞检测方法。先构建图注意力网络模型,以源代码检测为切入点,进... 随着开源软件的普及,软件安全问题日益凸显,传统漏洞检测方法已无法应对如今的复杂病毒漏洞,其检测结果往往存在着一定的局限性,因此提出基于图注意力网络的开源软件安全漏洞检测方法。先构建图注意力网络模型,以源代码检测为切入点,进行图注意漏洞的识别检测。为验证文章所提方法中图注意力网络模型的性能,将文章所提模型与Drebin算法进行比较,结果表明图注意力网络模型能够有效检测出开源软件中安全漏洞的数量,其最大误差值为4个,相较于Drebin算法的安全漏洞检测方法具有更高的准确性和效率。 展开更多
关键词 网络 安全漏洞 开源软件 图注意力
下载PDF
网络安全漏洞分析与安全防范
18
作者 胡铮 《新潮电子》 2024年第6期28-30,共3页
本文探讨了网络安全漏洞分析与安全防范的关键主题。介绍了网络安全漏洞的概念,包括其定义和常见类型,如操作系统漏洞、应用程序漏洞、人为失误和社会工程攻击以及网络协议漏洞。讨论了漏洞的发现和报告方法,包括漏洞扫描工具和伦理漏... 本文探讨了网络安全漏洞分析与安全防范的关键主题。介绍了网络安全漏洞的概念,包括其定义和常见类型,如操作系统漏洞、应用程序漏洞、人为失误和社会工程攻击以及网络协议漏洞。讨论了漏洞的发现和报告方法,包括漏洞扫描工具和伦理漏洞披露。深入探讨了漏洞的评估和分类,包括漏洞的严重性级别和影响范围评估。在最佳实践和建议部分,强调了定期安全审计、遵循安全标准和规范、第三方审计与验证以及安全文化建设的重要性。这些最佳实践和建议有助于组织提高网络安全性,降低安全风险,保护敏感信息,并建立健全的安全文化。 展开更多
关键词 网络安全漏洞 漏洞分析 安全防范 最佳实践
下载PDF
信息系统维护与网络安全漏洞处理策略
19
作者 吉鹏 《中文科技期刊数据库(全文版)自然科学》 2024年第7期0172-0175,共4页
随着信息技术的不断发展和普及,信息系统在各个领域中的重要性不断增加。信息系统不仅仅是企业运营的基石,也承载着大量敏感和重要的数据。然而,伴随着信息系统的普及和使用,网络安全漏洞也变得日益严重和普遍。这些漏洞可能导致数据泄... 随着信息技术的不断发展和普及,信息系统在各个领域中的重要性不断增加。信息系统不仅仅是企业运营的基石,也承载着大量敏感和重要的数据。然而,伴随着信息系统的普及和使用,网络安全漏洞也变得日益严重和普遍。这些漏洞可能导致数据泄露、系统瘫痪甚至对组织造成巨大经济和声誉损失。所以,本文探讨信息系统维护以及网络安全漏洞的处理策略,旨在促进信息系统稳定运行,提高信息网络安全水平。 展开更多
关键词 信息系统维护 网络安全漏洞处理 策略
下载PDF
计算机软件安全漏洞检测技术探究
20
作者 王俊迪 《中文科技期刊数据库(全文版)自然科学》 2024年第11期025-028,共4页
随着计算机技术的迅猛进步与普及,计算机软件已成为现代社会的核心组成部分,但计算机软件中存在的安全漏洞,已成为系统安全性与用户隐私保护面临的重大挑战,对两者构成了不容忽视的潜在威胁。本文对计算机软件安全漏洞进行简要概述,并... 随着计算机技术的迅猛进步与普及,计算机软件已成为现代社会的核心组成部分,但计算机软件中存在的安全漏洞,已成为系统安全性与用户隐私保护面临的重大挑战,对两者构成了不容忽视的潜在威胁。本文对计算机软件安全漏洞进行简要概述,并深入探讨计算机软件安全漏洞检测技术,以期提高计算机软件的安全性,减少漏洞带来的风险。 展开更多
关键词 计算机软件 安全漏洞 检测技术
下载PDF
上一页 1 2 137 下一页 到第
使用帮助 返回顶部