期刊文献+
共找到11,738篇文章
< 1 2 250 >
每页显示 20 50 100
网络协议软件漏洞挖掘技术综述 被引量:4
1
作者 喻波 苏金树 +7 位作者 杨强 黄见欣 盛周石 刘润昊 卢建君 梁晨 陈晨 赵磊 《软件学报》 EI CSCD 北大核心 2024年第2期872-898,共27页
网络协议软件部署和应用非常广泛,在网络空间提供了诸如通信、传输、控制、管理等多样化的功能.近年来,其安全性逐渐受到学术界和工业界的重视,及时发现和修补网络协议软件漏洞,成为一项重要的课题.网络协议软件由于部署形态多样、协议... 网络协议软件部署和应用非常广泛,在网络空间提供了诸如通信、传输、控制、管理等多样化的功能.近年来,其安全性逐渐受到学术界和工业界的重视,及时发现和修补网络协议软件漏洞,成为一项重要的课题.网络协议软件由于部署形态多样、协议交互过程复杂、相同协议规范的多个协议实现存在功能差异等特点,使得其漏洞挖掘技术面临诸多挑战.首先对网络协议软件漏洞挖掘技术进行分类,对已有关键技术的内涵进行界定.其次,进一步综述网络协议软件漏洞挖掘4个方面的技术进展,包括网络协议描述方法、挖掘对象适配技术、模糊测试技术和基于程序分析的漏洞挖掘方法,通过对比分析归纳不同方法的技术优势及评价维度.最后,总结网络协议软件漏洞挖掘的技术现状和挑战,并提炼5个潜在研究方向. 展开更多
关键词 网络协议软件 漏洞挖掘 模糊测试 程序分析 符号执行
下载PDF
强化学习引导模型生成的深度学习框架漏洞挖掘
2
作者 潘丽敏 刘力源 +1 位作者 罗森林 张钊 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第5期521-529,共9页
现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Soft... 现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Softmax距离、程序执行结果等,再将框架运行状态信息作为奖励变量指导模型结构与超参数的生成,进而提升测试用例的生成质量与效率.实验结果表明,在生成测试用例数量相同的条件下该方法能够发现更多深度学习框架的漏洞,实用价值高. 展开更多
关键词 深度学习框架 漏洞挖掘 生成模型 强化学习
下载PDF
基于学习的源代码漏洞检测研究与进展
3
作者 苏小红 郑伟宁 +3 位作者 蒋远 魏宏巍 万佳元 魏子越 《计算机学报》 EI CSCD 北大核心 2024年第2期337-374,共38页
源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技... 源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技术的快速发展为实现基于学习的源代码漏洞自动检测提供了机遇.基于学习的漏洞检测方法是指使用基于机器学习或深度学习技术来进行漏洞检测的方法,其中基于深度学习的漏洞检测方法由于能够自动提取代码中漏洞相关的语法和语义特征,避免特征工程,在漏洞检测领域表现出了巨大的潜力,并成为近年来的研究热点.本文主要回顾和总结了现有的基于学习的源代码漏洞检测技术,对其研究和进展进行了系统的分析和综述,重点对漏洞数据挖掘与数据集构建、面向漏洞检测任务的程序表示方法、基于机器学习和深度学习的源代码漏洞检测方法、源代码漏洞检测的可解释方法、细粒度的源代码漏洞检测方法等五个方面的研究工作进行了系统的分析和总结.在此基础上,给出了一种结合层次化语义感知、多粒度漏洞分类和辅助漏洞理解的漏洞检测参考框架.最后对基于学习的源代码漏洞检测技术的未来研究方向进行了展望. 展开更多
关键词 软件安全 源代码漏洞检测 漏洞数据挖掘 漏洞特征提取 代码表示学习 深度学习 模型可解释性 漏洞检测
下载PDF
一种智能化漏洞风险级别动态评估方法 被引量:1
4
作者 郝伟 万飞 《佳木斯大学学报(自然科学版)》 CAS 2024年第2期10-13,共4页
网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的... 网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的漏洞评分方法,包括数据预处理、特征选择、模型构建和实验验证。实验结果表明,基于BiLSTM-SVM的方法能够对漏洞进行准确的分类和预测,实现了对漏洞价值评价准确性的提高,为漏洞管理提供一种更加有效的动态评估方法。 展开更多
关键词 人工智能 双向LSTM SVM 网络安全 漏洞可利用性评估
下载PDF
基于站点地图的Web访问控制漏洞检测方法
5
作者 任家东 李尚洋 +2 位作者 任蓉 张炳 王倩 《计算机科学》 CSCD 北大核心 2024年第9期416-424,共9页
攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提... 攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提出了一种基于站点地图的Web访问控制漏洞检测方法。该方法首先为不同角色下的用户分别建立各自的站点地图,并形成不同角色的完整站点地图,再通过对其分析生成Web应用程序预期访问控制策略,构建非法测试用例进行动态访问并分析执行结果实现对未授权访问、越权访问等类型访问控制漏洞的检测。最后,在7个真实开源Web应用程序中对所提方法进行验证,结果表明该方法能有效降低开销,其页面覆盖率达到90%以上;发现了10个真实漏洞,准确率达到了100%。 展开更多
关键词 访问控制 站点地图 测试用例 漏洞检测 CVE分析
下载PDF
Tenda AX12路由器0-Day栈溢出漏洞挖掘方法
6
作者 郑炜 许晴晴 +2 位作者 李奇 陈翔 孙家泽 《信息安全学报》 CSCD 2024年第3期157-175,共19页
随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护... 随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护网络安全,提前发现路由器的漏洞具有重要的研究意义。本文以Tenda AX12路由器为研究对象,从固件入手对其进行0-Day栈溢出漏洞挖掘研究,并提出了基于危险函数追踪的逆向分析漏洞挖掘方法。首先从危险函数中分析函数所在前端的对应位置,将前后端对应;然后对固件中的Web服务进行分析,对其中可能发生栈溢出的httpd二进制代码进行危险函数分析,该方法使用反汇编代码对危险函数的普通形式和展开形式进行定位,并对危险函数进行参数分析和动态检测;接着通过搭建仿真模拟机在模拟机上运行该服务的二进制文件,并在Web前端页面对潜在漏洞位置进行数据包捕捉;最后根据前期分析的危险函数参数情况对包进行改写并发送,以此来触发漏洞,验证漏洞的存在性,同时验证该危险函数是否发生栈溢出。为了更真实地确定漏洞存在,我们又在真实设备上验证漏洞的真实存在性和可利用性。实验结果表明了该漏洞的挖掘检测方法的有效性,我们分别在不同型号的路由器上挖掘到4个0-Day漏洞,并且经过与SaTC工具进行对比实验结果表明该检测方法能够更准确的定位到出现漏洞的函数位置。 展开更多
关键词 物联网 路由器 危险函数strcpy 0-Day栈溢出漏洞 SaTC
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法
7
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
基于双注意力机制图神经网络的智能合约漏洞检测方法
8
作者 李鹏超 张全涛 胡源 《信息网络安全》 CSCD 北大核心 2024年第11期1624-1631,共8页
随着区块链技术的广泛应用,智能合约的内部逻辑越来越复杂。然而,目前大多数智能合约漏洞检测方法存在假阳性率高、检测准确率低等问题。为此,文章提出一种基于双注意力机制图神经网络的智能合约漏洞检测方法,用于智能合约漏洞检测,旨... 随着区块链技术的广泛应用,智能合约的内部逻辑越来越复杂。然而,目前大多数智能合约漏洞检测方法存在假阳性率高、检测准确率低等问题。为此,文章提出一种基于双注意力机制图神经网络的智能合约漏洞检测方法,用于智能合约漏洞检测,旨在提升检测的准确性和效率。文章在图卷积网络的卷积层中引入了多头注意力机制,并在特征传播阶段动态计算邻接节点信息对应的注意力权重。该机制使模型在特征聚合时更加关注与当前节点最相关的邻居节点,从而提升对重要特征的辨识能力。在图池化阶段,采用注意力池化机制选择和聚合节点特征,进一步提升对关键节点的关注度,提高了对漏洞检测影响较大特征的识别能力。文章采用以太坊智能合约漏洞样本数据集(ESC)进行实验,实验结果表明,与其他检测技术相比,文章所提方法在识别复杂智能合约漏洞方面具有更快的检测速度和更高的准确性。 展开更多
关键词 智能合约 漏洞检测 注意力机制 图神经网络
下载PDF
搜狗浏览器惊现clickjacking漏洞
9
作者 木木 《黑客防线》 2010年第7期37-38,共2页
认识clickjacking漏洞 Clickjacking是由两个安全研究专家Robert Hansen与Jeremiah Grossman在OWASP NYC AppSec2008大会上公布的,因为当时这个漏洞几乎秒杀了所有的浏览器,
关键词 搜狗 浏览器 clickjacking漏洞
原文传递
基于区块链的网络安全漏洞扫描的研究
10
作者 王宇 康晓凤 +2 位作者 范鸿铭 何培延 顾晓敏 《数据挖掘》 2024年第2期94-101,共8页
随着信息技术的迅猛发展,网络安全漏洞成为互联网应用的一项重要挑战,本文提出了一种基于区块链的漏洞扫描系统,利用分布式账本技术、区块结构、加密算法以及智能合约等核心技术,解决了传统漏洞扫描中存在的安全性、透明度和可信度等问... 随着信息技术的迅猛发展,网络安全漏洞成为互联网应用的一项重要挑战,本文提出了一种基于区块链的漏洞扫描系统,利用分布式账本技术、区块结构、加密算法以及智能合约等核心技术,解决了传统漏洞扫描中存在的安全性、透明度和可信度等问题。首先采用分布式账本技术,实现了增强的安全性,确保了漏洞扫描过程的透明度和可信度,再利用区块链的不可篡改性,实现了漏洞检测历史记录的可追溯和不可篡改。最后利用区块链技术的去中心化特性有效降低了单点故障风险。使用基于区块链的漏洞扫描可以在线扫描漏洞、检测目录和端口,查看所有的历史记录、可追溯性和可靠性,提高企业网络的安全性和可靠性,为企业网络提供安全、全面的解决方案。 展开更多
关键词 区块链 PYTHON 网络安全 漏洞扫描
下载PDF
Q学习博弈论的WSNs混合覆盖漏洞恢复
11
作者 张鸰 《机械设计与制造》 北大核心 2024年第2期22-29,共8页
针对恶劣环境下分布式无线传感器网络,为了降低成本与恢复能力,提出了一种Q学习博弈论的无线传感器网络混合覆盖漏洞恢复方法。首先设计了一种能够以分散、动态和自治的方式缩小覆盖差距的混合算法,该方法利用基于Q学习算法的博弈论概念... 针对恶劣环境下分布式无线传感器网络,为了降低成本与恢复能力,提出了一种Q学习博弈论的无线传感器网络混合覆盖漏洞恢复方法。首先设计了一种能够以分散、动态和自治的方式缩小覆盖差距的混合算法,该方法利用基于Q学习算法的博弈论概念,融合了节点重新定位和功率传输调整两种覆盖控制方案。对于所制定的潜在博弈论,传感器节点可以仅使用局部熟悉来恢复覆盖漏洞,从而减小覆盖间隙,每个传感器节点选择节点重新定位和调整感知范围。最后仿真结果表明,这里的提出的方法能够在存在连续随机覆盖漏洞条件下保持网络的整体覆盖。 展开更多
关键词 无线传感器网络 Q学习 博弈论 覆盖漏洞
下载PDF
基于形式化方法的区块链系统漏洞检测模型
12
作者 陈锦富 冯乔伟 +2 位作者 蔡赛华 施登洲 Rexford Nii Ayitey SOSU 《软件学报》 EI CSCD 北大核心 2024年第9期4193-4217,共25页
随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性... 随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性,提出基于形式化方法的区块链系统漏洞检测模型VDMBS(vulnerability detection model for blockchain systems),所提模型综合系统迁移状态、安全规约和节点间信任关系等多种安全因素,同时提供基于业务流程执行语言BPEL(business process execution language)的漏洞模型构建方法.最后,用NuSMV在基于区块链的电子投票选举系统上验证所提出的漏洞检测模型的有效性,实验结果表明,与现有的5种形式化测试工具相比,所提出的VDMBS模型能够检测出更多的区块链系统业务逻辑漏洞和智能合约漏洞. 展开更多
关键词 区块链系统 安全因素 漏洞检测模型 形式化验证 BPEL流程
下载PDF
基于Metasploit的漏洞利用分析
13
作者 乔明秋 高松 《电脑知识与技术》 2024年第25期84-86,共3页
文章基于Metasploit框架,利用Metasploit的exploit攻击模块,实现了MS17-010漏洞的利用,并基于抓包工具wireshark进行抓包,通过抓到的SMB协议数据包,结合SMB连接建立的3个阶段,分析MS17-010漏洞利用的具体过程。
关键词 METASPLOIT 漏洞利用 SMB WIRESHARK
下载PDF
基于漏洞信息和攻击图的信息路径风险评分系统
14
作者 董洋 历超 +1 位作者 杨英奎 王祝先 《自动化技术与应用》 2024年第10期122-125,130,共5页
基于漏洞信息和攻击图提出一种能够测量特定路径风险的信息路径风险评级系统。该方法使用通用漏洞评分系统(CVSS)以及节点和路径信息,通过执行保密性、完整性、可用性(CIA)的算法评估,并分析每个节点之间的漏洞相关性,计算出风险评分。... 基于漏洞信息和攻击图提出一种能够测量特定路径风险的信息路径风险评级系统。该方法使用通用漏洞评分系统(CVSS)以及节点和路径信息,通过执行保密性、完整性、可用性(CIA)的算法评估,并分析每个节点之间的漏洞相关性,计算出风险评分。在实验中,计算了CVSS分值、CIA分值以及节点和路径的风险评分,并与其他风险评分系统进行了比较。通过比较攻击路径风险找到了最具威胁的攻击路径。这证实了提出的方法计算网络攻击路径的风险,并根据风险评分有效地选择了攻击路径。使用此评分系统对特定网络中的信息系统进行量化安全管控。 展开更多
关键词 网络安全 漏洞信息 攻击图 评估系统 系统设计
下载PDF
基于数字孪生的网络安全漏洞分析方法研究
15
作者 高谨 《软件》 2024年第6期53-55,共3页
由于网络威胁不断演变,传统的漏洞分析方法已不能满足网络安全的需求。数字孪生作为一种先进的虚拟化技术,能够对网络漏洞进行全面和实时的分析。本文首先从模拟网络拓扑、硬件配置和通信协议三个方面构建网络安全数字孪生模型,并通过... 由于网络威胁不断演变,传统的漏洞分析方法已不能满足网络安全的需求。数字孪生作为一种先进的虚拟化技术,能够对网络漏洞进行全面和实时的分析。本文首先从模拟网络拓扑、硬件配置和通信协议三个方面构建网络安全数字孪生模型,并通过注入漏洞测试系统的安全响应情况。其次,基于构建的数字孪生模型,探讨了数字孪生如何模拟各种威胁事件,并阐述了网络安全漏洞的一般分析方法。最后,通过数字孪生对漏洞的跟踪和演化进行分析,揭示漏洞对系统安全的潜在影响,为网络安全提供了更全面的保护策略。 展开更多
关键词 数字孪生 网络安全 漏洞分析
下载PDF
对漏洞治理体系革新发展的思考与建议
16
作者 张兆心 孔珂 刘欣然 《中国信息安全》 2024年第5期26-28,共3页
网络空间作为21世纪国家主权的新疆域,其战略意义与日俱增。漏洞治理是构筑网络安全基石的关键环节,它不仅承载着捍卫国家网络主权的重任,也是维护数字领土完整与安全的核心策略。漏洞治理涉及技术、管理、政策及法律等多个层面,不仅需... 网络空间作为21世纪国家主权的新疆域,其战略意义与日俱增。漏洞治理是构筑网络安全基石的关键环节,它不仅承载着捍卫国家网络主权的重任,也是维护数字领土完整与安全的核心策略。漏洞治理涉及技术、管理、政策及法律等多个层面,不仅需要技术手段来发现和修复漏洞,还需要完善的管理体系、明确的政策指导和严格的法律法规来共同构建。 展开更多
关键词 网络安全 网络空间 漏洞 国家主权 网络主权 管理体系 治理体系 思考与建议
下载PDF
混合异构无线传感器网络覆盖漏洞修补算法
17
作者 贾淑红 王晓宇 赵小军 《智能城市》 2024年第8期15-18,共4页
在无线传感器网络(WSN)中,增强传感器覆盖范围是核心问题。文章提出一种基于优先级机制的、适用于混合异构WSN的覆盖漏洞修补算法。该算法通过评估漏洞大小和设定补丁节点优先级,提升覆盖率,减少冗余,平衡资源。结果显示,改进后的算法... 在无线传感器网络(WSN)中,增强传感器覆盖范围是核心问题。文章提出一种基于优先级机制的、适用于混合异构WSN的覆盖漏洞修补算法。该算法通过评估漏洞大小和设定补丁节点优先级,提升覆盖率,减少冗余,平衡资源。结果显示,改进后的算法在覆盖率和节点冗余上均优于传统算法,为WSN覆盖优化提供新思路。 展开更多
关键词 无线传感器网络 混合异构 漏洞修补 优先级机制
下载PDF
病毒入侵下无线网络覆盖漏洞感知模型设计
18
作者 代琪怡 刘维 《计算机仿真》 2024年第1期433-437,共5页
为了及时发现病毒入侵风险,保证无线网络安全,设计一种基于改进遗传神经网络的无线网络覆盖漏洞感知模型。考虑多径衰落效应,构建无线网络信号传播模型,计算信号传输路径损耗,采用地理信息系统获取可视化无线网络覆盖图;融合贝叶斯理论... 为了及时发现病毒入侵风险,保证无线网络安全,设计一种基于改进遗传神经网络的无线网络覆盖漏洞感知模型。考虑多径衰落效应,构建无线网络信号传播模型,计算信号传输路径损耗,采用地理信息系统获取可视化无线网络覆盖图;融合贝叶斯理论和属性攻击图,通过后验概率更新静态贝叶斯攻击图属性状态,实现覆盖漏洞动态风险评估;使用D-S证据理论融合多源数据,运用蚁群算法实施数据寻优,以过往与现阶段网络安全状态为基础,建立无线网络覆盖漏洞感知模型,凭借改进遗传神经网络优化模型感知准确度。仿真结果表明,所提方法在不同节点密度与感知半径下均具备良好的漏洞感知精度及效率,可广泛应用于现实场景。 展开更多
关键词 病毒入侵 无线网络 覆盖漏洞 感知模型 改进遗传神经网络
下载PDF
警惕0day漏洞攻击的高发时刻
19
作者 郑先伟 《中国教育网络》 2024年第7期57-57,共1页
7月CrowdStrike安全软件推送了一个错误的更新,导致全球大约850万台Windows系统发生了蓝屏死机,全球许多行业的设备均受到了影响。这是迄今为止由安全软件自身造成的最大规模安全事件。不过,由于国内对CrowdStrike软件的使用不多,本次... 7月CrowdStrike安全软件推送了一个错误的更新,导致全球大约850万台Windows系统发生了蓝屏死机,全球许多行业的设备均受到了影响。这是迄今为止由安全软件自身造成的最大规模安全事件。不过,由于国内对CrowdStrike软件的使用不多,本次事件对国内各行业的影响较小。 展开更多
关键词 WINDOWS系统 安全软件 漏洞攻击 安全事件 蓝屏死机 推送
下载PDF
OpenSSH漏洞攻击来袭!用户需防范
20
作者 郑先伟 《中国教育网络》 2024年第6期50-50,共1页
6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕... 6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕,不轻易相信邮件或网络上的非法信息,应通过合法途径(如学校的官网等)来获取招生相关信息。 展开更多
关键词 木马病毒 钓鱼邮件 漏洞攻击 安全事件 教育网 OPENSSH 网站信息 非法信息
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部