咨询与建议

限定检索结果

文献类型

  • 6 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 6 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 2 篇 软件工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 9 篇 漏洞生命周期
  • 2 篇 漏洞管理
  • 2 篇 漏洞
  • 2 篇 安全漏洞
  • 1 篇 产业规制
  • 1 篇 动态评估
  • 1 篇 漏洞报告
  • 1 篇 漏洞数据库
  • 1 篇 软件安全
  • 1 篇 自我安全评估
  • 1 篇 博弈论
  • 1 篇 知识共享
  • 1 篇 随机模型
  • 1 篇 消控
  • 1 篇 安全性评估
  • 1 篇 吸收马尔可夫链
  • 1 篇 威胁路径
  • 1 篇 工业互联网
  • 1 篇 cvss
  • 1 篇 漏洞自动化评估

机构

  • 1 篇 北京交通大学
  • 1 篇 上海社会科学院应...
  • 1 篇 中国科学院大学
  • 1 篇 海南大学
  • 1 篇 国防科技大学
  • 1 篇 中国信息安全测评...
  • 1 篇 中国科学院软件研...
  • 1 篇 江苏大学
  • 1 篇 中国电子技术标准...
  • 1 篇 信息网络安全公安...
  • 1 篇 西安电子科技大学
  • 1 篇 中国移动通信集团...
  • 1 篇 中关村实验室
  • 1 篇 信息工程大学
  • 1 篇 河南省信息安全重...
  • 1 篇 北京信息科技大学

作者

  • 1 篇 梁业裕
  • 1 篇 邱岚
  • 1 篇 石建兵
  • 1 篇 曹旭栋
  • 1 篇 睢辰萌
  • 1 篇 李书豪
  • 1 篇 王文杰
  • 1 篇 谭彬
  • 1 篇 黄在起
  • 1 篇 张红旗
  • 1 篇 宁建创
  • 1 篇 肖广涛
  • 1 篇 胡浩
  • 1 篇 袁彬涛
  • 1 篇 刘玉岭
  • 1 篇 孙成昊
  • 1 篇 何秋萍
  • 1 篇 黄道丽
  • 1 篇 龙墨澜
  • 1 篇 张玉清

语言

  • 9 篇 中文
检索条件"主题词=漏洞生命周期"
9 条 记 录,以下是1-10 订阅
排序:
面向漏洞生命周期的安全风险度量方法
收藏 引用
软件学报 2018年 第5期29卷 1213-1229页
作者: 胡浩 叶润国 张红旗 常德显 刘玉岭 杨英杰 信息工程大学三院 河南郑州450001 河南省信息安全重点实验室(信息工程大学) 河南郑州450001 中国电子技术标准化研究院 北京100007 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建了基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上,利用矩阵对状态演化过程进行推导.借鉴通用漏洞... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于博弈论的工业互联网漏洞生命周期管理策略研究
基于博弈论的工业互联网漏洞生命周期管理策略研究
收藏 引用
作者: 肖广涛 江苏大学
学位级别:硕士
近年来我国大力推进“以信息化带动工业化、以工业化促进信息化”的两化融合政策,工业互联网已逐渐成为工业信息化发展的核心,工业互联网安全也成为我国工业健康发展的基础。当前工业互联网安全漏洞研究主要集中在漏洞的探测技术和漏洞... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
安全漏洞库构建及应用研究综述
收藏 引用
计算机学报 2024年 第5期47卷 1082-1119页
作者: 曹旭栋 黄在起 陈禹劼 王文杰 史慧洋 李书豪 张玉清 中国科学院大学国家计算机网络入侵防范中心 北京101408 中关村实验室 北京100094 西安电子科技大学杭州研究院 杭州311231 海南大学网络空间安全学院 海口570228
在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于吸收马尔可夫链攻击图的网络攻击分析方法研究
收藏 引用
通信学报 2023年 第2期44卷 122-135页
作者: 康海燕 龙墨澜 北京信息科技大学信息管理学院 北京100192
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于图谱化数据的网络威胁路径生成与分析技术
基于图谱化数据的网络威胁路径生成与分析技术
收藏 引用
作者: 袁彬涛 国防科技大学
学位级别:硕士
网络威胁路径是对引起网络安全状态变化的行为序列的一种描述,在网络安全事件发生之前生成并分析威胁路径是一种主动防御方法,对于构筑安全的网络环境有着重要意义。当前威胁路径生成技术主要面临人力成本大、时间复杂度高、可拓展性低... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于漏洞分析的软件安全性评估系统研究
基于漏洞分析的软件安全性评估系统研究
收藏 引用
作者: 睢辰萌 北京交通大学
学位级别:硕士
随着互联网的广泛应用,互联网上的软件安全已经成为近年来倍受关注的问题之一,因此,有必要研究如何保证和评估一个软件的安全。本文首先从分析导致软件不安全的根源问题入手,对软件安全漏洞的根本属性进行了分析,给出了其分类;其次,从... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
关键信息基础设施保护体系建设与漏洞管理标准化研究
收藏 引用
信息安全研究 2022年 第1期8卷 62-70页
作者: 杨一未 孙成昊 中国信息安全测评中心 北京100085
为解决关键信息基础设施运营者在漏洞管理工作中的困惑,深化推进《中华人民共和国网络安全法》和《关键信息基础设施安全保护条例》的落实工作,构建我国关键信息基础设施保护体系.通过系统分析国内外关键信息基础设施保护的发展历程、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
网络安全漏洞产业及其规制初探
收藏 引用
信息安全与通信保密 2017年 第3期15卷 22-38页
作者: 黄道丽 石建兵 信息网络安全公安部重点实验室 上海200031 上海社会科学院应用经济研究所 上海200020
网络安全漏洞的信息披露政策和共享是漏洞治理的核心事务,如何更有效的治理也是众多研究人员所关心的问题,本文主要研究网络安全漏洞产业的企业分布来讨论规制因素及规制方法。首先归纳漏洞的基本特征以及漏洞产生的原因,通过划定漏洞... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自我安全评估在保障信息安全中的应用
收藏 引用
计算机安全 2010年 第11期 28-31页
作者: 何秋萍 谭彬 邱岚 梁业裕 宁建创 中国移动通信集团广西有限公司 广西桂林530028
针对信息系统存在的安全问题,国内、国际均相继出台了安全防护的法规及制度。为消除企业财务欺诈行为,2002年美国出台的萨班斯(SOX)法案,明确提出了规避风险、完善企业内部控制(包括IT风险控制)的要求。国内自1994年也相继出台了信息系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论