系统漏洞
系统漏洞的相关文献在1999年到2022年内共计531篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文439篇、会议论文10篇、专利文献3713839篇;相关期刊215种,包括互联网天地、电脑迷、信息与电脑等;
相关会议10种,包括2016年中国电机工程学会年会、2014年河南省通信学会学术年会、第29次全国计算机安全学术交流会等;系统漏洞的相关文献由650位作者贡献,包括徐国爱、范渊、李峰等。
系统漏洞—发文量
专利文献>
论文:3713839篇
占比:99.99%
总计:3714288篇
系统漏洞
-研究学者
- 徐国爱
- 范渊
- 李峰
- 王勇
- 甘运刚
- 胡昌振
- 陈先亮
- 黄佳
- 严祎明
- 于晓燕
- 于蓉
- 伍鹏
- 何超林
- 俞木发
- 刘嘉威
- 刘宁
- 刘思华
- 刘映尚
- 刘松
- 刘洋
- 双锴
- 叶明达
- 司卫莉
- 吕雪澄
- 吴亮
- 吴小田
- 吴志华
- 吴敏君
- 吴敬征
- 吴铤
- 吴鹏
- 周忠保
- 姚刚
- 孙伟
- 孟庆儒
- 孟海江
- 宋祎斐
- 宫洵
- 尹微皓
- 左海波
- 康万里
- 康海燕
- 张寒之
- 张居彦
- 张思拓
- 张文哲
- 张旭
- 张杰
- 张淼
- 张渝
-
-
张进岳
-
-
摘要:
本文对大数据及计算机网络信息安全进行概述,针对大数据环境下的网络系统存在漏洞、计算机人为操作失误、黑客入侵网络等安全问题,提出网络信息安全防护措施,从而最大程度降低网络运行风险,提高计算机网络系统运行的安全性和稳定性。
-
-
谭晶宝
-
-
摘要:
智能网联时代,汽车安全已经从“牛顿定律”的运用升级成为《孙子兵法》的攻守之道,知己知彼,方能百战不殆。2017年,电影《速度与激情8》中黑客非法远程控制一批自动驾驶车辆按照其意愿行驶的桥段给观众留下深刻印象。现实中,类似的情节实则上演得更早。2014年,黑客利用汽车的数字服务系统漏洞,远程打开车门,让220万辆汽车受到影响;2015年,黑客远程入侵一辆正在行驶的汽车。
-
-
陈航;
韩泰元
-
-
摘要:
对利用订单系统漏洞侵财行为的定性存在诈骗罪说与盗窃罪说的争论。诈骗罪说的观点有待商榷,盗窃罪说的观点也需修正。系统背后的人能够被骗只是成立诈骗罪的必要而非充分条件,欺骗行为的阙如可以直接否定诈骗罪的构成。系统通过既定的条件判断规则执行“人”的同意时,并非总能把不符合“人”的意志的财产转移行为排除出去。行为人在明知系统存在同意漏洞后,利用该漏洞实现财产转移的行为,实质上违背了被害人意志,自动交易系统就变成了行为人实施盗窃行为的工具,盗窃罪(间接正犯)的立场更能准确评价该类行为的性质。
-
-
颉靖;
张睿健;
陈钦界
-
-
摘要:
随着信息技术的不断发展,美军的武器装备对软件的依赖性以及网络化程度随之增加,越来越多的武器暴露出网络安全问题。由于针对武器系统的网络安全保护相对起步较晚,美国国防部在保护武器系统免受网络威胁方面面临巨大的挑战。系统梳理美军武器装备存在的网络安全问题,对这些问题产生的原因展开深入分析,研究美国缓解武器装备网络安全问题的主要举措,可以为相关方提供参考。
-
-
张琨
-
-
摘要:
当前,计算机网络信息安全问题较为突出,引起高度关注。大数据时代的到来,为计算机网络安全防护提供了新的思路,通过运用大数据方法,能够使计算机网络安全问题被更加全面和深入地掌握,从而建立更具针对性和有效性的防御措施。面对计算机网络安全中的系统漏洞、病毒感染以及黑客攻击等问题,通过大数据建立安全监测体系,进行防火墙设置以及加强网络账户授权。
-
-
刘艳花
-
-
摘要:
本文从网络安全典型问题出发,针对计算机终端使用行为、弱口令、系统漏洞、端口暴露等网络安全防护常见薄弱点,从网络安全制度、技术防护、日常管理三个方面构建全方位网络安全防护体系,对企业领导者、信息中心人员和普通使用人均提出了网络安全要求。在技术防护中,利用分区分域差别化防护构建完善的防护屏障,并强调业务系统分层架构设计的重要性。实践证明全方位防护体系的实施有效保障了企业网络安全,对企业应对网络安全问题具有普遍参考意义。
-
-
王慧;
贾殿军;
傅志强;
李宇廷
-
-
摘要:
基层人民银行的国库、支付、征信、统计等业务系统涉及大量涉密数据,因而银行在日常工作中对其计算机信息的网络安全必须引起高度重视。文章结合实际情况,分析了维护基层人民银行网络信息安全的意义,针对当前基层人民银行网络信息安全管理存在的问题,提出了相应的应对方法,希望可以为基层人民银行网络信息安全管理现状的改善提供借鉴。
-
-
-
-
摘要:
6月9日,中国中小企业协会联合360集团,发布了国内首份《中小微企业数字安全报告(2022年公开意见征集版)》(以下简称“报告”)。报告显示,我国有超过95.3%的中小微企业面临严峻的数字安全威胁,近半数中小微企业2021年遭受过网络攻击,超9成企业遭受攻击后无法完全解决问题。在过去12个月,针对我国中小微企业最具破坏性的数字攻击威胁分别是恶意软件入侵(68%)、勒索攻击(65.3%)、系统漏洞(64%)和网络钓鱼(42.7%)。
-
-
王鹏
-
-
摘要:
当今时代,伴随着计算机技术的飞速发展,社会各行各业都进入了互联网时代,网络环境的安全问题越来越受到大众的关注。基于此,文章论述了计算机网络安全的建设原则,提出了计算机网络建设过程中存在的安全问题,阐述了计算机网络建设中安全问题的防范策略,以供相关人士参考。
-
-
范博
-
-
摘要:
本文以计算机网络安全作为研究方向,具体对安全漏洞进行分析,并提出相关防范措施,以供参考。以计算机技术发展作为背景,借助计算机技术,不仅可以有效满足各领域交流沟通,还能够进一步促进我国经济发展,但是与此同时,用户对提高网络安全性的需求也逐渐迫切,相关安全漏洞的出现,将会导致用户使用体验下降显著,并为用户工作以及生活等多个方面带来不便。
-
-
孙伟;
王永涛;
张炎林
- 《2014年河南省通信学会学术年会》
| 2014年
-
摘要:
本文对Android移动操作系统已知漏洞进行原理上的分析,从漏洞来源上将其分成应用漏洞和系统漏洞,并根据漏洞的表现形式,将应用漏洞分为隐私信息泄露漏洞、拒绝服务漏洞、跨站脚本(XSS)漏洞等3类,将系统漏洞分为提权漏洞、拒绝服务漏洞、数据泄露/组件曝光漏洞等3类.之后从两方面对Android移动操作系统漏洞中比较常见且重要的漏洞形式进行了较为详细的描述,着重介绍了webview漏洞、smishing漏洞、Rageagainstthecage漏洞、Ginerbreak漏洞、ZergRush漏洞、Ashmem漏洞、Mempodroid漏洞等的原理,从而为开发Android移动操作系统漏洞检测工具做铺垫.
-
-
杨宏宇;
朱丹;
谢丽霞
- 《第二届信息安全漏洞分析与风险评估大会》
| 2009年
-
摘要:
获得漏洞可利用性量化值是解决基于攻击图的网络信息系统安全量化分析问题的前提和关键。本文提出了一种漏洞可利用性量化评估模型。通过对漏洞可利用性影响因素的分析建立一种漏洞可利用性评估指标体系,采用层次分析法获得各评估指标的权重,运用灰色评估方法量化漏洞可利用性影响因素,最后通过综合分析得到漏洞的可利用性量化值。实验结果表明该模型能正确、有效地获取系统漏洞的可利用性评估结果。
-
-
赵小朝
- 《第四届全国石油石化行业信息化创新发展论坛》
| 2018年
-
摘要:
大型油气生产企业的网络主要服务于生产,其本身并不是十分完善,易遭遇病毒、木马程序、系统漏洞等网络不安全因素的威胁,一旦遭到恶意网络攻击,可能会造成生产数据丢失、商业机密泄露、重大安全事故的发生,这必将会对企业造成巨大的经济损失,同时给社会带来重大影响.为了减少企业网络中不安全因素的影响,通过对某大型油气生产企业网络中的安全问题进行全面的研究和分析,结合现场实际,明确企业计算机网络的安全需求,对其中存在的问题进行了总结,并提出了企业网络安全问题的防护措施.
-
-
LI Cheng;
李程
- 《2016年中国电机工程学会年会》
| 2016年
-
摘要:
作为智能电网的重要环节,智能变电站是关键的运行参量采集点和管控执行点,其安全稳定运行是保证电网持续为国民经济发展提供可靠能源的基础.智能变电站采用诸多新型信息通信技术,极大地提高了变电站的运行效率和电网智能性,是典型的信息物理系统(Cyber Physical System,CPS),也面临着多种多样安全风险.有别于单方面考虑信息安全或传统电力系统安全,本文提出了智能变电站CPS分层体系架构,从感知执行层、数据传输层和应用控制层及外部网络四个方面分析了智能变电站面临的安全威胁,并提出了相应的防护策略,坚持产品入网检测准入制度,增强软件可靠性、提高二次智能单元硬件抗外部干扰能力,严把交换机的设计标准和产品质量要求加强光纤施工的全过程管理,在软件开发供应环节采取安全防护措施,从源头控制智能站系统漏洞和"后门",采取多种网络技术措施防御外部攻击,保障智能变电站信息网络的稳定和可靠运行。
-
-
焦阳;
何歆;
林伙海
- 《第31届中国气象学会年会》
| 2014年
-
摘要:
传统检测工具时效性差,难以应对多变的系统环境带来的漏洞威胁,本文在基于主机漏洞检测方法的基础上提出了漏洞实时检测方法,该方法不但能够准确检测出系统漏洞,而且系统资源消耗低,能够应用于安全级别较高的场合,弥补了传统检测方法的不足.
-
-
刘勇;
国家计算机网络技术处理协调中心;
周翰逊;
刘铁
- 《2007年全国网络与信息安全技术研讨会》
| 2007年
-
摘要:
网络蠕虫能利用系统漏洞自动传播,成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、主动、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始。根据建立CDC的思想,分析了基于CDC的良性蠕虫的特征。更进一步,分别在有时间延迟条件下以及没有时间延迟条件下对于基于CDC的良性蠕虫对抗蠕虫的传播过程进行了建模分析。最后,通过仿真试验对于模型进行了验证,总结了影响基于CDC的良性蠕虫对抗蠕虫传播的两个主要因素。
-
-
-
-