咨询与建议

限定检索结果

文献类型

  • 2,386 篇 期刊文献
  • 130 篇 学位论文
  • 33 篇 会议
  • 2 篇 法律法规

馆藏范围

  • 2,551 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,919 篇 工学
    • 1,151 篇 网络空间安全
    • 918 篇 计算机科学与技术...
    • 398 篇 软件工程
    • 178 篇 仪器科学与技术
    • 97 篇 信息与通信工程
    • 50 篇 控制科学与工程
    • 40 篇 电气工程
    • 39 篇 电子科学与技术(可...
    • 31 篇 机械工程
    • 29 篇 水利工程
    • 22 篇 交通运输工程
    • 16 篇 土木工程
    • 13 篇 安全科学与工程
  • 619 篇 管理学
    • 422 篇 管理科学与工程(可...
    • 111 篇 工商管理
    • 70 篇 公共管理
    • 23 篇 图书情报与档案管...
  • 176 篇 经济学
    • 172 篇 应用经济学
  • 121 篇 教育学
    • 111 篇 教育学
  • 118 篇 法学
    • 68 篇 法学
    • 23 篇 公安学
    • 21 篇 政治学
    • 15 篇 马克思主义理论
    • 11 篇 社会学
  • 50 篇 文学
    • 29 篇 中国语言文学
    • 13 篇 新闻传播学
  • 43 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 36 篇 医学
    • 26 篇 公共卫生与预防医...
  • 30 篇 理学
    • 15 篇 数学
  • 28 篇 农学
    • 14 篇 兽医学
  • 13 篇 军事学
  • 6 篇 哲学
  • 5 篇 历史学

主题

  • 2,549 篇 漏洞
  • 311 篇 网络安全
  • 131 篇 安全
  • 103 篇 计算机
  • 99 篇 攻击
  • 98 篇 黑客
  • 97 篇 信息安全
  • 78 篇 补丁
  • 69 篇 微软
  • 66 篇 防范
  • 64 篇 病毒
  • 64 篇 防火墙
  • 61 篇 入侵
  • 55 篇 操作系统
  • 55 篇 windows
  • 53 篇 网站
  • 51 篇 网络
  • 51 篇 计算机网络
  • 47 篇 防范措施
  • 44 篇 对策

机构

  • 25 篇 国家计算机网络应...
  • 21 篇 北京邮电大学
  • 19 篇 电子科技大学
  • 18 篇 西安电子科技大学
  • 16 篇 上海交通大学
  • 14 篇 中国信息安全测评...
  • 14 篇 四川大学
  • 11 篇 中国科学院大学
  • 10 篇 中国科学院研究生...
  • 9 篇 华中科技大学
  • 9 篇 北京交通大学
  • 9 篇 国防科学技术大学
  • 9 篇 湖北大学
  • 8 篇 南京大学
  • 8 篇 中国科学技术大学
  • 7 篇 西北大学
  • 6 篇 同济大学
  • 6 篇 吉林大学
  • 6 篇 北京航空航天大学
  • 6 篇 哈尔滨理工大学

作者

  • 30 篇 爱无言
  • 16 篇 张玉清
  • 10 篇 冰河洗剑
  • 7 篇 小小杉
  • 5 篇 王鹏
  • 5 篇 王斌
  • 5 篇 周安民
  • 5 篇 llikz
  • 4 篇 高明
  • 4 篇 蒋凡
  • 4 篇 morephaze
  • 4 篇 寂寞的刺猬
  • 4 篇 方勇
  • 4 篇 人鱼姬
  • 4 篇 何鹏
  • 3 篇 redoc
  • 3 篇 苏璞睿
  • 3 篇 张敏
  • 3 篇 张杰
  • 3 篇 薛质

语言

  • 2,548 篇 中文
  • 3 篇 英文
检索条件"主题词=漏洞"
2551 条 记 录,以下是51-60 订阅
排序:
基于演化的漏洞检测框架
收藏 引用
计算机应用研究 2009年 第12期26卷 4724-4727页
作者: 张林 高岭 汤声潮 杨旸 西北大学信息科学与技术学院 西安710127 四川省内江师范学院 四川内江641000
为了解决目前主流的漏洞检测工具计算成本高、网络负载高、影响应用系统运行的问题,提出了基于演化的漏洞判定算法,基于演化的漏洞检测框架及其原型系统。该系统在传统的漏洞检测中引入计算机免疫理论,通过对计算机演化的监控来实现漏... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞检测与风险评估技术研究
漏洞检测与风险评估技术研究
收藏 引用
作者: 邹湘河 电子科技大学
学位级别:硕士
随着计算机网络的发展和Internet 的迅速普及,网络信息安全已成为维护国家安全和社会稳定的焦点。如何主动地对不同操作系统、不同的网络通信协议进行扫描与检测,发现网络安全漏洞,特别是根据检测结果对网络进行风险分析与评估是目前网... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
漏洞相关技术研究与漏洞数据库的设计
漏洞相关技术研究与漏洞数据库的设计
收藏 引用
作者: 匡细从 电子科技大学
学位级别:硕士
随着计算机网络技术的迅速发展,信息共享和安全问题日益深入我们的平常生活,人们越来越认识到安全问题的重要性。而一谈到安全问题就避免不了要说到漏洞,就是因为系统和软件中存在着大量的漏洞,才让那些不法分子有了可趁之机,利用漏洞... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
漏洞相关技术研究
漏洞相关技术研究
收藏 引用
作者: 王丰辉 北京邮电大学
学位级别:硕士
随着网络安全事件逐渐增多,人们愈来愈认识到安全问题的重要性。而安全问题多是由系统漏洞或软件漏洞引起的,为了减少安全问题,提高系统和软件的安全性能,漏洞研究至关重要。 研究漏洞相关的各种技术,侧重点一般是技术细节,例如... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于软件漏洞的克隆代码稳定性评估
收藏 引用
计算机应用研究 2018年 第2期35卷 497-502页
作者: 赵玉武 刘东升 翟晔 内蒙古师范大学计算机与信息工程学院 呼和浩特010022
针对克隆代码与非克隆代码产生"漏洞"倾向性的问题进行了研究,基于"漏洞"对不同类型克隆和非克隆代码进行了比较分析。首先提取软件系统中具有漏洞的代码,并使用克隆检测工具检测出软件的克隆代码;其次分别提取能够产生"漏洞"的克隆和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于漏洞威胁模式的网络表示学习算法
收藏 引用
计算机科学 2020年 第7期47卷 292-298页
作者: 黄易 申国伟 赵文波 郭春 贵州大学计算机科学与技术学院 贵阳550025 贵州大学贵州省公共大数据重点实验室 贵阳550025
威胁情报分析可为网络攻防提供有效的攻防信息,而细粒度的挖掘即网络威胁情报数据中的安全实体及实体间的关系,是网络威胁情报分析研究的热点。传统的机器学习算法,在被应用到大规模网络威胁情报数据分析中时,面临着稀疏、高维等问题,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于同源性分析的嵌入式设备固件漏洞检测
收藏 引用
计算机工程 2017年 第1期43卷 72-78页
作者: 李登 尹青 林键 吕雪峰 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
嵌入式设备的制造过程研产分离,导致不同的固件可能包含相同的第三方库,进而相同设备的不同版本甚至是不同设备的固件中都存在大量相同的已公开漏洞。针对该问题,基于第三方库同源性分析提出一种嵌入式设备固件漏洞检测方法,为固件漏洞... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞知识图谱的构建及漏洞态势感知技术研究
漏洞知识图谱的构建及漏洞态势感知技术研究
收藏 引用
作者: 王丽敏 中国科学院大学(中国科学院大学人工智能学院)
学位级别:硕士
随着互网络技术的普及和发展,与之相关安全漏洞问题愈发突出,据中国互联网信息中心统计,2019年共计收集整理信息系统安全漏洞16193个,同比2018年增长14%。安全漏洞的存在随时威胁着用户的财产、隐私等安全。如何更好地管理安全漏洞、针... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Web跨站脚本漏洞检测工具的设计与实现
收藏 引用
计算机工程 2010年 第6期36卷 152-154,157页
作者: 陈建青 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
分析跨站脚本漏洞的形成原因,提出从攻击作用位置角度对跨站脚本漏洞进行分类的方法,在此基础上完善跨站脚本漏洞检测模型,实现动态的漏洞检测工具,弥补现有工具的缺陷,检测结果更为完整。实验证明,该工具能有效检测Web应用程序中的跨... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种工业控制系统漏洞风险评估方法
收藏 引用
小型微型计算机系统 2020年 第3期41卷 603-609页
作者: 陶耀东 贾新桐 吴云坤 中国科学院大学 北京100049 中国科学院沈阳计算技术研究所有限公司 沈阳110168 360企业安全集团工业控制系统安全国家地方联合工程实验室 北京100015
工业控制系统安全问题日益突出.工控漏洞是攻击者实施破坏的重要切入点.本文提出了一种工控漏洞风险量化评估方法,基于通用漏洞评分系统,将可见性、可控性、漏洞利用目标服役情况等体现工控安全特性的指标纳入量化评估范围.该方法使用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论