咨询与建议

限定检索结果

文献类型

  • 49 篇 期刊文献
  • 17 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 71 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 45 篇 网络空间安全
    • 25 篇 计算机科学与技术...
    • 10 篇 软件工程
    • 4 篇 仪器科学与技术
    • 2 篇 电气工程
    • 2 篇 信息与通信工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 71 篇 漏洞评估
  • 17 篇 网络安全
  • 7 篇 渗透测试
  • 7 篇 防火墙
  • 5 篇 漏洞
  • 5 篇 风险评估
  • 5 篇 漏洞管理
  • 5 篇 信息安全
  • 4 篇 入侵检测系统
  • 4 篇 安全漏洞
  • 4 篇 入侵检测
  • 3 篇 oval
  • 3 篇 层次分析法
  • 3 篇 威胁情报
  • 3 篇 资产评估
  • 3 篇 企业
  • 2 篇 guide
  • 2 篇 风险分析
  • 2 篇 威胁
  • 2 篇 通用漏洞评分系统

机构

  • 4 篇 西北大学
  • 4 篇 北京邮电大学
  • 4 篇 西安电子科技大学
  • 3 篇 国防科技大学
  • 3 篇 上海交通大学
  • 2 篇 东南大学
  • 2 篇 河北科技大学
  • 2 篇 西安邮电大学
  • 2 篇 绿盟科技
  • 2 篇 贵州大学
  • 1 篇 天津市信息中心
  • 1 篇 中国广核集团有限...
  • 1 篇 系统控制与信息处...
  • 1 篇 国电自动化研究院...
  • 1 篇 美国国土安全部
  • 1 篇 中国铁道科学研究...
  • 1 篇 同济大学
  • 1 篇 太平洋保险集团有...
  • 1 篇 大连海事大学
  • 1 篇 美国跨部门安全委...

作者

  • 3 篇 孙骞
  • 2 篇 开少锋
  • 2 篇 高岭
  • 2 篇 张华
  • 2 篇 杨晓晨
  • 2 篇 武威
  • 2 篇 陈秀真
  • 2 篇 陈伟雄
  • 2 篇 春增军
  • 2 篇 李若兰
  • 2 篇 施凡
  • 1 篇 张晓宁
  • 1 篇 于清丰
  • 1 篇 陈玮
  • 1 篇 刘意先
  • 1 篇 高妮
  • 1 篇 刘智泰
  • 1 篇 高学玲
  • 1 篇 祁振亚
  • 1 篇 曹旭栋

语言

  • 71 篇 中文
检索条件"主题词=漏洞评估"
71 条 记 录,以下是1-10 订阅
排序:
面向网络资产漏洞评估的设备指纹搜索引擎构建方法
收藏 引用
电子学报 2019年 第11期47卷 2354-2358页
作者: 姚茗亮 鲁宁 白撰彦 刘懿莹 史闻博 东北大学计算机科学与工程学院 辽宁沈阳110819 西安电子科技大学计算机科学与技术学院 陕西西安710071
网络资产漏洞评估技术对于梳理互联网资产、实现网络资产漏洞安全管理起到十分重要的作用.已有方法因无法有效获取设备指纹信息而产生评估结果准确度低、功能单一等问题.为此,本文提出一种面向网络资产漏洞评估的设备指纹搜索引擎构建方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于OVAL的新型漏洞评估系统
收藏 引用
小型微型计算机系统 2007年 第9期28卷 1554-1557页
作者: 陈秀真 李建华 上海交通大学信息安全工程学院 上海200240
漏洞评估技术基于防患于未然思想,采用主动探测方法发现系统存在的安全漏洞并提供相应解决方案.针对目前漏洞评估系统存在误报率高、扫描时间长且需要开发攻击代码的缺点,本文提出一种基于OVAL的新型漏洞评估系统.该系统由控制台、数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于模糊信息融合的漏洞评估方法
收藏 引用
小型微型计算机系统 2004年 第8期25卷 1424-1427页
作者: 陈秀真 郑庆华 管晓宏 冯力 西安交通大学网络化系统与信息安全研究中心制造系统国家重点实验室 陕西西安710049
利用漏洞扫描器及入侵检测系统的统计结果两方面信息 ,提出了应用模糊信息融合对安全漏洞进行定性评估的方法 .首先介绍了此方法的基本原理 ,然后介绍了该方法在安全漏洞评估中的具体实现 .此方法与基于专家经验的评估方法相比 ,具有准... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式漏洞评估系统的设计与实现
分布式漏洞评估系统的设计与实现
收藏 引用
作者: 张林 西北大学
学位级别:硕士
计算技术的发展给人们生活带来了深远的影响,在生产系统中普遍引入了种类繁多的计算系统。一方面,计算技术的进步提高了社会生产力,另一方面,计算技术本身的脆弱性也让生产系统面临威胁。计算系统的漏洞常为攻击者所利用,从而对生产系... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于OVAL的开放式漏洞评估系统设计与实现
基于OVAL的开放式漏洞评估系统设计与实现
收藏 引用
作者: 王旭冬 西北大学
学位级别:硕士
随着网络信息化的迅速发展,安全问题已经成为当今网络技术的研究热点。漏洞评估软件能够检测出计算机系统中存在的各种安全漏洞,是网络安全解决方案中的重要组成部分。不同的安全厂商往往在安全信息的表示上采用不同的标准,这给安全工... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Web客户端安全漏洞评估方案设计与实现
Web客户端安全漏洞评估方案设计与实现
收藏 引用
作者: 张慧 西安电子科技大学
学位级别:硕士
随着Web2.0时代的到来,互联网用户由信息的接收者渐渐也变成了信息的制造者和传播者,诸如聊天,交友,购物等功能强大的Web应用程序正在不断涌现,基于Web的应用程序变得越来越普及。然而,这些应用在带给人们生活方便的同时也夹带着许许多... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
面向云数据中心的漏洞评估及关联情报推荐技术研究
面向云数据中心的漏洞评估及关联情报推荐技术研究
收藏 引用
作者: 杨楠 贵州大学
学位级别:硕士
随着云计算技术的快速发展,云数据中心拥有强大的存储和算力,使得海量数据的存储和分布式计算成为可能。企业上云、政务上云、个人数据上云成为互联网服务的重要特征。云数据中心存储了大量高价值数据,对云数据中心基础设施以及租户应... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于OVAL的漏洞评估系统研究
基于OVAL的漏洞评估系统研究
收藏 引用
作者: 钟永松 电子科技大学
学位级别:硕士
随着计算机网络技术的迅速发展,网络安全问题己成为当前网络技术研究的重点。漏洞评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。现有漏洞扫描、网络安全评估等安全工具不能... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
漏洞评估与管理产品市场分析
收藏 引用
计算机安全 2011年 第2期 77-81页
作者: 于清丰 段红
漏洞是引发信息安全问题的重要原因之一,漏洞评估与管理产品是一种针对系统、设备、应用的漏洞进行自动化检测、评估到管理的工具,广泛应用于信息系统安全建设和维护工作,成为度量信息系统风险的一种基础手段。对国内漏洞评估与管理产... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞评估探究
收藏 引用
中国信息安全 2011年 第11期 64-67页
作者: 孙书贵
2011年9月,俄罗斯安全实验室网站刊登了美国弗罗里达州迈阿密的"DemyoInc"信息安全公司以参考手册形式发布的《什么是漏洞评估》一文,文章对漏洞评估领域的主要概念、必要性、内容、目的、实施方法、防护战略以及评估工具等进行了详细... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论