咨询与建议

限定检索结果

文献类型

  • 2,392 篇 期刊文献
  • 130 篇 学位论文
  • 33 篇 会议
  • 2 篇 法律法规

馆藏范围

  • 2,557 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,927 篇 工学
    • 1,152 篇 网络空间安全
    • 924 篇 计算机科学与技术...
    • 399 篇 软件工程
    • 179 篇 仪器科学与技术
    • 98 篇 信息与通信工程
    • 50 篇 控制科学与工程
    • 40 篇 电气工程
    • 40 篇 电子科学与技术(可...
    • 31 篇 机械工程
    • 30 篇 水利工程
    • 22 篇 交通运输工程
    • 16 篇 土木工程
    • 13 篇 安全科学与工程
  • 393 篇 管理学
    • 195 篇 管理科学与工程(可...
    • 112 篇 工商管理
    • 67 篇 公共管理
    • 24 篇 图书情报与档案管...
  • 182 篇 经济学
    • 178 篇 应用经济学
  • 119 篇 法学
    • 69 篇 法学
    • 23 篇 公安学
    • 21 篇 政治学
    • 15 篇 马克思主义理论
    • 11 篇 社会学
  • 114 篇 教育学
    • 104 篇 教育学
  • 51 篇 文学
    • 30 篇 中国语言文学
    • 13 篇 新闻传播学
  • 43 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 37 篇 医学
    • 27 篇 公共卫生与预防医...
  • 29 篇 理学
    • 15 篇 数学
  • 28 篇 农学
    • 14 篇 兽医学
  • 12 篇 军事学
  • 6 篇 哲学
  • 5 篇 历史学

主题

  • 2,555 篇 漏洞
  • 313 篇 网络安全
  • 133 篇 安全
  • 104 篇 计算机
  • 100 篇 攻击
  • 98 篇 黑客
  • 97 篇 信息安全
  • 78 篇 补丁
  • 69 篇 微软
  • 66 篇 防范
  • 66 篇 防火墙
  • 65 篇 病毒
  • 61 篇 入侵
  • 56 篇 windows
  • 55 篇 操作系统
  • 52 篇 网站
  • 51 篇 网络
  • 51 篇 计算机网络
  • 47 篇 防范措施
  • 45 篇 对策

机构

  • 25 篇 国家计算机网络应...
  • 21 篇 北京邮电大学
  • 20 篇 电子科技大学
  • 18 篇 西安电子科技大学
  • 16 篇 上海交通大学
  • 14 篇 中国信息安全测评...
  • 14 篇 四川大学
  • 11 篇 中国科学院大学
  • 10 篇 中国科学院研究生...
  • 9 篇 华中科技大学
  • 9 篇 北京交通大学
  • 9 篇 国防科学技术大学
  • 9 篇 湖北大学
  • 8 篇 南京大学
  • 8 篇 中国科学技术大学
  • 7 篇 同济大学
  • 7 篇 西北大学
  • 6 篇 吉林大学
  • 6 篇 北京航空航天大学
  • 6 篇 哈尔滨理工大学

作者

  • 30 篇 爱无言
  • 16 篇 张玉清
  • 10 篇 冰河洗剑
  • 7 篇 小小杉
  • 5 篇 王鹏
  • 5 篇 王斌
  • 5 篇 周安民
  • 5 篇 llikz
  • 4 篇 高明
  • 4 篇 蒋凡
  • 4 篇 morephaze
  • 4 篇 寂寞的刺猬
  • 4 篇 方勇
  • 4 篇 人鱼姬
  • 4 篇 何鹏
  • 3 篇 redoc
  • 3 篇 苏璞睿
  • 3 篇 张敏
  • 3 篇 张杰
  • 3 篇 薛质

语言

  • 2,554 篇 中文
  • 3 篇 英文
检索条件"主题词=漏洞"
2557 条 记 录,以下是21-30 订阅
排序:
基于漏洞类型的漏洞可利用性量化评估系统
收藏 引用
计算机研究与发展 2017年 第10期54卷 2296-2309页
作者: 雷柯楠 张玉清 吴晨思 马华 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 国家计算机网络入侵防范中心(中国科学院大学) 北京101408 西安电子科技大学数学与统计学院 西安710071
准确量化单个漏洞可利用性是解决基于攻击路径分析网络安全态势的基础和关键,目前运用最广泛的漏洞可利用性评估系统是通用漏洞评分系统(common vulnerability scoring system,CVSS).首先利用CVSS对54 331个漏洞的可利用性进行评分,将... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
写污点值到污点地址漏洞模式检测
收藏 引用
计算机研究与发展 2011年 第8期48卷 1455-1463页
作者: 忽朝俭 李舟军 郭涛 时志伟 北京航空航天大学计算机学院 北京100191 中国信息安全测评中心 北京100085
设备驱动是允许高级程序与硬件设备交互的底层程序.通常设备驱动中的漏洞较之应用程序中的漏洞对计算机系统的安全具有更大的破坏性.写污点值到污点地址是Windows设备驱动程序中频繁出现的一种漏洞模式.首次明确地对该种漏洞模式进行描... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞基建,漏洞运营管理的新方向
收藏 引用
中国信息安全 2022年 第6期 63-64页
作者: 胡晓娜 王佳敏 李雅 360漏洞
漏洞,是网络攻击者的武器。近年来被“永恒之蓝”利用的Windows系统SMB漏洞、广泛使用的网络安全协议OpenSSL的“心脏出血”漏洞、开源组件Apache Log4j的远程代码执行漏洞等,都给网络空间造成了难以估量的威胁和损失。在网络安全态势... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络型入侵检测系统存在的漏洞及其对策研究
收藏 引用
计算机工程 2002年 第1期28卷 172-174,194页
作者: 张铭来 金成飚 赵文耘 复旦大学计算机科学与工程系 上海200434
网络安全技术中的一个重要方面就是入侵的检测,从数据链路层、网络层和传输层方面讨论了基于网络的入侵监测系统存在的一3些漏洞,分析其可能遭受的攻击,以及相应的防范措施。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Vul Tracker漏洞管理与自动化跟踪平台
收藏 引用
华中科技大学学报(自然科学版) 2016年 第11期44卷 7-10页
作者: 章思宇 姜开达 上海交通大学网络信息中心 上海200240
针对当前漏洞管理系统受制于漏洞扫描引擎,在可扩展性和性能上存在瓶颈的问题,设计并实现了一个漏洞自动化跟踪平台.该平台可统一管理各种渠道获得的信息系统漏洞信息,每个漏洞关联一个检测其是否已修复的检测脚本及参数,多进程方式并... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞分类分级标准在国家信息安全漏洞库的应用
收藏 引用
信息技术与标准化 2022年 第5期 82-86页
作者: 孙成昊 杨一未 易锦 方硕 曲泷玉 中国信息安全测评中心
为提升国家信息安全漏洞库(CNNVD)服务水平,通过制定内部制度规范、开发支撑工具、实施内控机制、加强宣传推广等方式,应用GB/T 30279—2020《信息安全技术网络安全漏洞分类分级指南》提升漏洞分类分级的科学性与规范性。该应用在漏洞... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
2013-2022年工控漏洞统计与规律分析
收藏 引用
通信管理与技术 2023年 第3期 15-20页
作者: 罗丹 吴荣春 中国信息通信研究院
为分析2013—2022年工控漏洞的一般性规律,统计这10年间的漏洞数量、等级分布、漏洞厂家分布及漏洞类型分布,利用数理统计的方法对是工控漏洞发生的年份、月份、等级、厂家、类型4个维度6个方面进行了研究。结果表明:2020年达到工控漏... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关键信息基础设施保护体系建设与漏洞管理标准化研究
收藏 引用
信息安全研究 2022年 第1期8卷 62-70页
作者: 杨一未 孙成昊 中国信息安全测评中心 北京100085
为解决关键信息基础设施运营者在漏洞管理工作中的困惑,深化推进《中华人民共和国网络安全法》和《关键信息基础设施安全保护条例》的落实工作,构建我国关键信息基础设施保护体系.通过系统分析国内外关键信息基础设施保护的发展历程、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
统一漏洞管理平台研究设计
收藏 引用
信息安全研究 2022年 第2期8卷 190-195页
作者: 刘畅 中国邮政储蓄银行信用卡中心 北京100040
随着网络技术的发展,信息安全越来越受到人们的重视.安全漏洞作为攻击者最常利用的攻击手段之一也受到了广泛关注.当前各大组织或企业进行漏洞管理时大都依赖于人工的方式,且缺乏统一的跟踪处置和展示分析,这样不仅效率较低而且容易出错... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
智能合约安全漏洞研究现状
收藏 引用
信息安全研究 2023年 第12期9卷 1166-1172页
作者: 沈传年 国家计算机网络应急技术处理协调中心上海分中心 上海201315
区块链技术凭借其独有的去中心化、不可篡改、可追溯等特点,为社会发展中的信任问题、存证问题、数据治理问题等提供了全新的解决思路.而智能合约作为区块链的核心支撑技术,通过编写去中心化应用将区块链的应用范围从单一数字货币领域... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论