您现在的位置: 首页> 研究主题> 软件漏洞

软件漏洞

软件漏洞的相关文献在2000年到2022年内共计289篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息产业经济(总论) 等领域,其中期刊论文159篇、会议论文21篇、专利文献41367篇;相关期刊101种,包括中国教育网络、信息安全与通信保密、电脑编程技巧与维护等; 相关会议15种,包括第八届信息安全漏洞分析与风险评估大会、第六届信息安全漏洞分析与风险评估大会、第五届信息安全漏洞分析与风险评估大会等;软件漏洞的相关文献由585位作者贡献,包括胡昌振、曾庆凯、任家东等。

软件漏洞—发文量

期刊论文>

论文:159 占比:0.38%

会议论文>

论文:21 占比:0.05%

专利文献>

论文:41367 占比:99.57%

总计:41547篇

软件漏洞—发文趋势图

软件漏洞

-研究学者

  • 胡昌振
  • 曾庆凯
  • 任家东
  • 单纯
  • 王倩
  • 邹德清
  • 金海
  • 刘臻
  • 吴明杰
  • 周侃
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 贵重; 何鹏; 何瑛; 刘畅; 李云翔; 杜鹃; 杜雅端; 周宇飞
    • 摘要: 一、美英澳三国联合发布《2021年勒索软件全球化威胁升级》【内容简介】2月9日,美国网络安全和基础设施安全局(CISA)与联邦调查局(FBI)、国家安全局(NSA)、澳大利亚网络安全中心(ACSC)以及英国国家网络安全中心(NCSC-UK)联合发布了《2021年勒索软件全球化威胁升级》。报告包括以下3个部分。一是途径与方式。网络钓鱼电子邮件、远程桌面协议(RDP)和软件漏洞是实施勒索软件攻击的三大突破口。攻击者大多采用3种方式进行勒索,即威胁公开发布受害者的敏感信息,破坏受害者的互联网访问功能,将攻击事件通报给受害者的合作伙伴、股东或供应商。
    • 谢比特
    • 摘要: 文章针对软件工程中应用数据挖掘技术的意义进行分析和讨论,并在此基础上,提出数据挖掘技术在软件工程中的应用路径,包括有:挖掘信息,挖掘漏洞,挖掘执行记录以及开源软件代码等等。希望通过相关技术应用人员对应用数据挖掘技术的高效应用,确保软件工程更加合理和高效,并能够使软件工程获得进一步发展。
    • 赵文博
    • 摘要: 2021年,工信部印发《关于加强智能网联汽车生产企业及产品准入管理的意见》,明确软件升级、功能安全和预期功能安全等管理要求,强化汽车数据安全、网络安全监管,迈出了智能网联汽车准入管理的"第一步"。据报道,德国安全研究人员大卫·科伦坡近日在特斯拉的系统中发现一处软件漏洞,他通过该漏洞远程入侵了13个国家的25辆特斯拉汽车。他表示,该软件漏洞允许他远程打开车门车窗,无需钥匙就能启动汽车,而且还能远程关闭车辆的安全系统。
    • 冯光升; 张熠哲; 孙嘉钰; 吕宏武
    • 摘要: 网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进行后续利用成为当今的一个热点研究方向。文章旨在对漏洞自动化利用的最新进展进行综述,首先提炼漏洞自动化利用的相关技术,然后介绍主流的漏洞自动化利用系统,最后分析总结了目前存在的问题并对未来的研究进行了展望。
    • 林若钦; 罗琼
    • 摘要: 软件应用持续升级换代,漏洞形式也更加变化多端,为进一步提升漏洞检测有效性,保障软件应用与系统安全,以可变形卷积神经网络为技术支持,构建一种软件漏洞检测算法.采用卷积层、全连接层等架构用于输入软件漏洞特征的子网络,利用网格生成器将空间变换参数变为一个参数化采样网格,完成输入特征映射采样;求取权值与采样值的所有乘积和,根据神经元输出形式界定,推导出软件漏洞特征点在可变形卷积神经网络下表达形式,通过添加与输入层大小相同的偏移量,挖掘双线性插值核中含有的运算规则,结合可变形卷积的池化变形形式,发现软件漏洞特征,实现漏洞检测.选取不同数据集作为漏洞检测对象,根据递增卷积核尺寸对应的不同网络层数指标数据与感受野尺寸变化,验证所提算法的检测性能具有较好的有效性与稳定性,可抑制过拟合现象发生.
    • 彭碧涛; 王常吉; 罗海蛟
    • 摘要: 针对软件漏洞分析课程的特点,提出了该课程实验建设面临的困难和挑战,阐述了该课程实验建设的思路,然后从常用软件安全工具、栈溢出和堆溢出、Shellcode编写、其他内存攻击技术、其他类型软件漏洞、Windows安全机制、漏洞挖掘以及CVE分析和利用等知识点设计了实验内容,最后对整个实验教学内容进行了总结,指出后续的改进和建设方向.
    • 梁俊毅; 陈静
    • 摘要: 传统软件漏洞自动识别方法的识别结果不够理想,为此提出基于双向LSTM的软件漏洞自动识别方法.该方法利用开源工具ANTLR4建立抽象语法树获取软件源代码特征,作为软件漏洞的识别依据;利用双向LSTM技术对特征数据进行训练分析,检测到软件运行中存在的漏洞,以此实现基于双向LSTM的软件漏洞自动识别.实验结果证明,设计方法的相似度高于传统方法.
    • 邓嘉兴
    • 摘要: 随着互联网应用领域的不断拓宽,丰富的应用场景下暴露的网络安全风险和问题越来越多.基于此,介绍了渗透攻击技术、网络攻击检测技术和入侵防御技术,对涉及的关键技术展开原理性研究,将网络攻击分为前期、中期、后期.选取攻击者发起网络渗透攻击时几个关键节点步骤进行网络攻击技术反制研究.希望能够提升网络安全管理者对抗网络攻击的能力.
    • 彭碧涛; 王常吉; 罗海蛟
    • 摘要: 针对软件漏洞分析课程的特点,提出了该课程实验建设面临的困难和挑战,阐述了该课程实验建设的思路,然后从常用软件安全工具、栈溢出和堆溢出、Shellcode编写、其他内存攻击技术、其他类型软件漏洞、Windows安全机制、漏洞挖掘以及CVE分析和利用等知识点设计了实验内容,最后对整个实验教学内容进行了总结,指出后续的改进和建设方向。
    • 李沛南
    • 摘要: 描述了现有计算机系统中存在的安全风险,归类了攻击场景与目标,并分析了现有的软硬件漏洞及相应的基本原理。针对软硬件攻击,提出了可行的防御策略以及在安全机制实施时面临的挑战。以软件中常见的控制流劫持漏洞以及硬件中最为危险的推测执行漏洞为例,讲述了防御策略的应用方法,并进一步展望了未来安全处理器的研究方向。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号