咨询与建议

限定检索结果

文献类型

  • 2,392 篇 期刊文献
  • 130 篇 学位论文
  • 33 篇 会议
  • 2 篇 法律法规

馆藏范围

  • 2,557 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,927 篇 工学
    • 1,152 篇 网络空间安全
    • 924 篇 计算机科学与技术...
    • 399 篇 软件工程
    • 179 篇 仪器科学与技术
    • 98 篇 信息与通信工程
    • 50 篇 控制科学与工程
    • 40 篇 电气工程
    • 40 篇 电子科学与技术(可...
    • 31 篇 机械工程
    • 30 篇 水利工程
    • 22 篇 交通运输工程
    • 16 篇 土木工程
    • 13 篇 安全科学与工程
  • 393 篇 管理学
    • 195 篇 管理科学与工程(可...
    • 112 篇 工商管理
    • 67 篇 公共管理
    • 24 篇 图书情报与档案管...
  • 182 篇 经济学
    • 178 篇 应用经济学
  • 119 篇 法学
    • 69 篇 法学
    • 23 篇 公安学
    • 21 篇 政治学
    • 15 篇 马克思主义理论
    • 11 篇 社会学
  • 114 篇 教育学
    • 104 篇 教育学
  • 51 篇 文学
    • 30 篇 中国语言文学
    • 13 篇 新闻传播学
  • 43 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 37 篇 医学
    • 27 篇 公共卫生与预防医...
  • 29 篇 理学
    • 15 篇 数学
  • 28 篇 农学
    • 14 篇 兽医学
  • 12 篇 军事学
  • 6 篇 哲学
  • 5 篇 历史学

主题

  • 2,555 篇 漏洞
  • 313 篇 网络安全
  • 133 篇 安全
  • 104 篇 计算机
  • 100 篇 攻击
  • 98 篇 黑客
  • 97 篇 信息安全
  • 78 篇 补丁
  • 69 篇 微软
  • 66 篇 防范
  • 66 篇 防火墙
  • 65 篇 病毒
  • 61 篇 入侵
  • 56 篇 windows
  • 55 篇 操作系统
  • 52 篇 网站
  • 51 篇 网络
  • 51 篇 计算机网络
  • 47 篇 防范措施
  • 45 篇 对策

机构

  • 25 篇 国家计算机网络应...
  • 21 篇 北京邮电大学
  • 20 篇 电子科技大学
  • 18 篇 西安电子科技大学
  • 16 篇 上海交通大学
  • 14 篇 中国信息安全测评...
  • 14 篇 四川大学
  • 11 篇 中国科学院大学
  • 10 篇 中国科学院研究生...
  • 9 篇 华中科技大学
  • 9 篇 北京交通大学
  • 9 篇 国防科学技术大学
  • 9 篇 湖北大学
  • 8 篇 南京大学
  • 8 篇 中国科学技术大学
  • 7 篇 同济大学
  • 7 篇 西北大学
  • 6 篇 吉林大学
  • 6 篇 北京航空航天大学
  • 6 篇 哈尔滨理工大学

作者

  • 30 篇 爱无言
  • 16 篇 张玉清
  • 10 篇 冰河洗剑
  • 7 篇 小小杉
  • 5 篇 王鹏
  • 5 篇 王斌
  • 5 篇 周安民
  • 5 篇 llikz
  • 4 篇 高明
  • 4 篇 蒋凡
  • 4 篇 morephaze
  • 4 篇 寂寞的刺猬
  • 4 篇 方勇
  • 4 篇 人鱼姬
  • 4 篇 何鹏
  • 3 篇 redoc
  • 3 篇 苏璞睿
  • 3 篇 张敏
  • 3 篇 张杰
  • 3 篇 薛质

语言

  • 2,554 篇 中文
  • 3 篇 英文
检索条件"主题词=漏洞"
2557 条 记 录,以下是61-70 订阅
排序:
网络信息系统漏洞可利用性量化评估研究
收藏 引用
清华大学学报(自然科学版) 2009年 第S2期49卷 2157-2163页
作者: 杨宏宇 朱丹 谢丽霞 中国民航大学计算机科学与技术学院 天津300300
为解决网络环境下的信息系统漏洞安全评估和分析难题,提出了一种获取漏洞可利用性量化值的评估模型。根据系统漏洞的可利用性影响因素分析结果建立一种漏洞可利用性评估指标体系,采用层次分析法获得各评估指标的权重,运用灰色评估方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于免疫原理的入侵检测中的漏洞研究
收藏 引用
计算机工程 2009年 第11期35卷 146-147页
作者: 魏春英 济宁学院计算机科学系 曲阜273155
负选择算法和k连续位匹配规则的局限性导致入侵检测系统存在"漏洞"。针对上述问题,分析"漏洞"存在的原因,设计一个用于确定一个随机模式是否是"漏洞"的算法,为降低系统的漏报率和完善系统的功能提供了一个有价值的解决方案。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于关联性的漏洞评估方法
收藏 引用
计算机应用研究 2014年 第3期31卷 811-814页
作者: 张凤荔 冯波 电子科技大学计算机科学与工程学院 成都611731 网络与数据安全四川省重点实验室 成都611731
为了更加有效地评估漏洞威胁,在原有的基于关联性漏洞评估方法的基础上,从漏洞的可利用性出发,分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上,提出了更为合理的漏洞可利用性评估体系,并改... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种通用漏洞评级方法
收藏 引用
计算机工程 2008年 第19期34卷 133-136,140页
作者: 王秋艳 张玉清 西安电子科技大学通信工程学院 中国科学院研究生院国家计算机网络入侵防范中心 北京100043 中国科学院研究生院国家计算机网络入侵防范中心
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
缓冲区溢出漏洞挖掘分析及利用的研究
收藏 引用
计算机科学 2013年 第11期40卷 143-146页
作者: 史飞悦 傅德胜 南京信息工程大学 南京210044
当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于爬虫的XSS漏洞检测工具设计与实现
收藏 引用
计算机工程 2009年 第21期35卷 151-154页
作者: 沈寿忠 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于层次分析法的信息系统漏洞量化评估方法
收藏 引用
计算机科学 2012年 第7期39卷 58-63页
作者: 李鑫 李京春 郑雪峰 张友春 王少杰 北京科技大学计算机与通信工程学院 北京100083 国家信息技术安全研究中心 北京100084
根据层次分析法提出了一种具有可操作性的信息系统漏洞量化评估方法。按照分层思想,将系统漏洞严重程度的模型分解为因素层、评价层、特性层和目标层,分别从风险概率、风险影响和不可控制性等几方面对漏洞带来的风险因素进行专家评定,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于CmailServer漏洞的几种漏洞发现技术
收藏 引用
计算机应用 2007年 第B6期27卷 252-254页
作者: 何乔 张天刚 江南计算技术研究所 江苏无锡214083
介绍了目前已有的几种漏洞发现技术,分析比较了各自的优缺点及适用环境。最后以Cmail Server4.0为对象说明了综合运用多种漏洞发现技术检测漏洞的过程,并指出其中较好的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Fuzzing的MP3播放软件漏洞发掘技术
收藏 引用
计算机工程 2007年 第24期33卷 158-160,167页
作者: 魏瑜豪 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于AHP模型的浏览器漏洞分类方法
收藏 引用
计算机工程与科学 2014年 第11期36卷 2137-2141页
作者: 孟永党 蔡军 何骏 纪锋 装备学院复杂电子系统仿真实验室 北京101416 总装备部后勤部 北京100000
通过对浏览器安全漏洞的形成原因和利用效果进行分析,并利用层次分类模型,提出了一种基于AHP模型的浏览器安全漏洞分类方法。该方法从漏洞成因和攻击效果两个维度上对浏览器安全漏洞进行分类,并把分类结果与CNNVD的分类方法的分类结果... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论