咨询与建议

限定检索结果

文献类型

  • 131 篇 期刊文献
  • 32 篇 学位论文
  • 5 篇 报纸
  • 2 篇 会议

馆藏范围

  • 170 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 162 篇 工学
    • 127 篇 网络空间安全
    • 94 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 6 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 公安技术
  • 25 篇 管理学
    • 20 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 4 篇 法学
    • 3 篇 公安学
    • 1 篇 法学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 170 篇 漏洞利用
  • 18 篇 恶意软件
  • 13 篇 缓冲区溢出
  • 12 篇 攻击者
  • 10 篇 网络安全
  • 9 篇 漏洞挖掘
  • 8 篇 漏洞检测
  • 8 篇 渗透测试
  • 7 篇 安全漏洞
  • 6 篇 恶意代码
  • 6 篇 网络攻击
  • 6 篇 卡巴斯基实验室
  • 6 篇 浏览器
  • 5 篇 软件漏洞
  • 5 篇 符号执行
  • 5 篇 漏洞分析
  • 5 篇 apt
  • 5 篇 信息安全
  • 5 篇 windows
  • 4 篇 内核漏洞

机构

  • 9 篇 上海交通大学
  • 6 篇 华中科技大学
  • 5 篇 中国科学院大学
  • 5 篇 北京邮电大学
  • 5 篇 信息工程大学
  • 4 篇 国防科技大学
  • 4 篇 中国信息安全测评...
  • 4 篇 北京理工大学
  • 3 篇 中国科学院软件研...
  • 3 篇 南京邮电大学
  • 3 篇 解放军信息工程大...
  • 3 篇 四川大学
  • 3 篇 郑州大学
  • 3 篇 西安电子科技大学
  • 3 篇 哈尔滨工业大学
  • 2 篇 中国人民公安大学
  • 2 篇 南京大学
  • 2 篇 北京大学
  • 2 篇 安天实验室
  • 1 篇 甘肃政法学院

作者

  • 4 篇 罗森林
  • 4 篇 王蕊
  • 4 篇 张玉清
  • 3 篇 薛质
  • 2 篇 陈祥
  • 2 篇 刘奇旭
  • 2 篇 张驰
  • 2 篇 白冰
  • 2 篇 王轶骏
  • 2 篇 刘培文
  • 2 篇 李莹
  • 2 篇 韩伟涛
  • 2 篇 李建华
  • 2 篇 金涛
  • 2 篇 文伟平
  • 2 篇 黄雅娟
  • 2 篇 靳宪龙
  • 2 篇 刘磊
  • 1 篇 张耀方
  • 1 篇 张源

语言

  • 170 篇 中文
检索条件"主题词=漏洞利用"
170 条 记 录,以下是1-10 订阅
排序:
漏洞利用
收藏 引用
信息安全与通信保密 2011年 第S2期 7-11页
攻击是一种恶意代码,在未经用户同意且通常在用户不知情的情况下.利用软件的漏洞来感染计算机。攻击以计算机中安装的操作系统、Web浏览器、应用程序或软件组件中的漏洞为目标。在某些情况下,目标组件是计算机制造商在计算机销售之前预... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于知识图谱推理的工控漏洞利用关系预测方法
收藏 引用
信息安全研究 2024年 第6期10卷 498-505页
作者: 梁超 王子博 张耀方 姜文瀚 刘红日 王佰玲 哈尔滨工业大学(威海)计算机科学与技术学院 山东威海264200 威海天之卫网络空间安全科技有限公司 山东威海264200
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
面向内核漏洞利用的堆喷对象控制代码自动化生成技术
收藏 引用
计算机工程 2024年
作者: 刘壮 顾康正 谈心 张源 复旦大学计算机科学技术学院
漏洞开发利用程序是评估内核漏洞利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有对堆喷对象的研究存在两类局限:(1)忽略了类型为基本类型的堆喷对象;(2)无法生成能够编辑... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
起底“零日漏洞”:单个漏洞利用链悬赏超两亿  C01
起底“零日漏洞”:单个漏洞利用链悬赏超两亿
收藏 引用
中国经营报
作者: 秦枭
总部位于阿联酋的Crowd-fense公司近日公开宣布,将花费3000万美元(约2.17亿元人民币)向安全研究人员购买“零日漏洞”。 “零日漏洞”是网络对抗中的一个关键概念,指在重要软硬件产品中发现且未修复的逻辑漏洞,具有高度稀缺性和... 详细信息
来源: cnki报纸 评论
基于异常控制流识别的漏洞利用攻击检测方法
收藏 引用
通信学报 2014年 第9期35卷 20-31页
作者: 王明华 应凌云 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞利用工具研发框架研究
收藏 引用
计算机工程 2018年 第3期44卷 127-131页
作者: 王炎 刘嘉勇 刘亮 贾鹏 刘露平 四川大学信息安全研究所 成都610065
目前已有的漏洞利用平台支持的二进制漏洞种类不多,并且这些平台的灵活性和开发效率较低,缺少专门针对二进制漏洞利用工具的研发和生成系统。为此,提出一种新的二进制漏洞利用工具自动化生成框架。把漏洞利用过程模块化,通过多种模块组... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Joomla内容管理系统漏洞利用技术
收藏 引用
中国科学院大学学报(中英文) 2015年 第6期32卷 825-835页
作者: 董颖 张玉清 乐洪舟 中国科学院大学国家计算机网络入侵防范中心 北京101408
设计并实现Joomla的漏洞利用工具Joom Hack,使用针对Joomla CMS的特点精心构造成的攻击向量组建在线共享更新的漏洞检测库,遍历攻击向量来进行漏洞测试利用,以漏洞库中的攻击向量作为种子,扩展成新的攻击向量,大大提高了漏洞利用成功率... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞利用自动生成算法的设计与实现
漏洞利用自动生成算法的设计与实现
收藏 引用
作者: 戴春春 西安电子科技大学
学位级别:硕士
随着网络的普及,信息的安全性遭到了很大的威胁。通过利用软件漏洞,攻击者可以获取用户存放在手机、电脑、网站上的各种信息。攻击者和防御者都在寻找软件中的漏洞,前者希望通过利用漏洞攻击系统,后者希望能够修复漏洞和防御攻击。为了... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种新型漏洞利用方式的探讨和防护
收藏 引用
计算机应用 2008年 第5期28卷 1152-1155页
作者: 王开建 罗晓波 张天刚 江南计算技术研究所 江苏无锡214083
探讨了一种新型的漏洞利用方式,这种利用方式充分利用了Windows系统中固有的堆管理机制,使得原本被认为不可利用的一种程序异常变成一种危险的可利用漏洞。从漏洞关键代码出发,分步骤分层次地分析了这种漏洞利用方式的利用过程和原理;... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ROP漏洞利用脚本的语义还原和自动化移植方法
收藏 引用
计算机科学 2022年 第11期49卷 49-54页
作者: 施瑞恒 朱云聪 赵易如 赵磊 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430072
漏洞利用脚本在安全研究中有着极为重要的作用,安全研究人员需要研究漏洞利用脚本触发以及利用漏洞的方式,来对漏洞程序进行有效的防护。然而,从网络中获取的大量漏洞利用脚本的通用性和适配性都很差,局限于特定的操作系统及环境,会因... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论