咨询与建议

限定检索结果

文献类型

  • 131 篇 期刊文献
  • 32 篇 学位论文
  • 5 篇 报纸
  • 2 篇 会议

馆藏范围

  • 170 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 162 篇 工学
    • 127 篇 网络空间安全
    • 94 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 6 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 公安技术
  • 25 篇 管理学
    • 20 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 4 篇 法学
    • 3 篇 公安学
    • 1 篇 法学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 170 篇 漏洞利用
  • 18 篇 恶意软件
  • 13 篇 缓冲区溢出
  • 12 篇 攻击者
  • 10 篇 网络安全
  • 9 篇 漏洞挖掘
  • 8 篇 漏洞检测
  • 8 篇 渗透测试
  • 7 篇 安全漏洞
  • 6 篇 恶意代码
  • 6 篇 网络攻击
  • 6 篇 卡巴斯基实验室
  • 6 篇 浏览器
  • 5 篇 软件漏洞
  • 5 篇 符号执行
  • 5 篇 漏洞分析
  • 5 篇 apt
  • 5 篇 信息安全
  • 5 篇 windows
  • 4 篇 内核漏洞

机构

  • 9 篇 上海交通大学
  • 6 篇 华中科技大学
  • 5 篇 中国科学院大学
  • 5 篇 北京邮电大学
  • 5 篇 信息工程大学
  • 4 篇 国防科技大学
  • 4 篇 中国信息安全测评...
  • 4 篇 北京理工大学
  • 3 篇 中国科学院软件研...
  • 3 篇 南京邮电大学
  • 3 篇 解放军信息工程大...
  • 3 篇 四川大学
  • 3 篇 郑州大学
  • 3 篇 西安电子科技大学
  • 3 篇 哈尔滨工业大学
  • 2 篇 中国人民公安大学
  • 2 篇 南京大学
  • 2 篇 北京大学
  • 2 篇 安天实验室
  • 1 篇 甘肃政法学院

作者

  • 4 篇 罗森林
  • 4 篇 王蕊
  • 4 篇 张玉清
  • 3 篇 薛质
  • 2 篇 陈祥
  • 2 篇 刘奇旭
  • 2 篇 张驰
  • 2 篇 白冰
  • 2 篇 王轶骏
  • 2 篇 刘培文
  • 2 篇 李莹
  • 2 篇 韩伟涛
  • 2 篇 李建华
  • 2 篇 金涛
  • 2 篇 文伟平
  • 2 篇 黄雅娟
  • 2 篇 靳宪龙
  • 2 篇 刘磊
  • 1 篇 张耀方
  • 1 篇 张源

语言

  • 170 篇 中文
检索条件"主题词=漏洞利用"
170 条 记 录,以下是61-70 订阅
排序:
面向VMware的漏洞检测模型的设计与实现
面向VMware的漏洞检测模型的设计与实现
收藏 引用
作者: 白媛媛 北京交通大学
学位级别:硕士
虚拟化技术凭借充分利用宿主机资源、快速部署、高可用性等优势在企业中得到了广泛应用。近几年,随着企业信息化规模的不断扩大,虚拟服务器的部署规模也在不断扩大,相对于传统的企业IT解决方案,云计算将应用软件和数据库迁移至大型数据... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于代码克隆检测和触发式验证的漏洞检测技术研究与实现
基于代码克隆检测和触发式验证的漏洞检测技术研究与实现
收藏 引用
作者: 韩泽方 北京邮电大学
学位级别:硕士
近年来,随着互联网的迅猛发展,Linux系统被大范围地应用在移动终端、云服务、IoT等领域,其安全性与整个互联网生态息息相关。Linux中的1day漏洞可能严重影响计算机系统的安全。针对Linux系统的漏洞检测技术是安全领域的热点问题。Linux... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于时间Petri网的渗透测试攻击模型研究
收藏 引用
北京理工大学学报 2015年 第1期35卷 92-96页
作者: 罗森林 张驰 周梦婷 潘丽敏 北京理工大学信息系统及安全对抗实验中心 北京100081
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
内核漏洞攻击分析与检测关键技术研究
内核漏洞攻击分析与检测关键技术研究
收藏 引用
作者: 刘培文 郑州大学
学位级别:硕士
随着互联网技术不断发展,各类恶意网络攻击层出不穷。其中,利用内核漏洞对目标主机发起攻击可以提升攻击权限,逃避安全软件检测,进而完全控制系统,对主机安全造成严重威胁。近年来,随着内核漏洞数量的激增以及攻击方式的多样,相应的防... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于漏洞攻击技术的路由器攻击研究与实现
基于漏洞攻击技术的路由器攻击研究与实现
收藏 引用
作者: 唐有武 电子科技大学
学位级别:硕士
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分。路由器的可靠性和安全性直接关系到网络的性能和数据信息的安全。针对路由器相关安全及防护技术的研究和应用是网络安全... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
漏洞攻击防范技术与漏洞数据库设计
漏洞攻击防范技术与漏洞数据库设计
收藏 引用
作者: 赵鑫 北京邮电大学
学位级别:硕士
计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性、减少安全事件发生具有重要意义。本文首先介绍了国内外漏洞理论研究现状,以及国内外著名漏洞数据库的相关情况,介绍了计算机系统安全漏洞的理论基础,给出了计算机系统安... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
符号执行技术及应用研究综述
收藏 引用
计算机工程与应用 2023年 第8期59卷 56-72页
作者: 吴皓 周世龙 史东辉 李强 安徽建筑大学电子与信息工程学院 合肥230601 国防科技大学电子对抗学院 合肥230037
符号执行是一种程序分析技术,通过收集程序路径上约束条件并利用约束求解器生成高覆盖率的测试用例,能发现深层次程序错误的优势。梳理了符号执行概念和发展历程,从符号执行系统核心设计切入,对符号执行技术的中间语言、路径搜索和约束... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈Flash应用程序漏洞挖掘要点与利用分析
收藏 引用
电子世界 2014年 第14期 146-146页
作者: 郭姗姗 宜春职业技术学院
当前,Flash漏洞严重威胁了Web系统,本文重点分析了常见的Flash漏洞,并就Flash漏洞挖掘技术及其利用进行了探讨,以确保Flash在网络应用中更安全、更可靠。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
风险漏洞 处处小心
收藏 引用
网络安全和信息化 2019年 第4期 111-112页
Globe lmposter勒索病毒袭击多家医院360安全大脑监测发现Globe Imposter勒索病毒家族又再发起大规模攻击,该变种会加密磁盘文件并篡改后缀名,通过RDP弱口令爆破入侵服务器,医疗行业中多家大型医院受到不同程度的感染。Wibu Key DRM漏... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
信息安全漏洞年度报告(2010)
收藏 引用
中国信息安全 2011年 第2期 72-75页
根据中国国家信息安全漏洞库(CNNVD)统计,2010年新增安全漏洞4649个,月平均新增漏洞数量约387个。截至2010年12月底,CNNVD公布的漏洞总量已达44408个。从漏洞类型来看,由跨站脚本和缓冲区溢出造成的安全漏洞最多,占本年漏洞总数的比例... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论