限定检索结果

检索条件"主题词=漏洞评估"
8 条 记 录,以下是1-10 订阅
视图:
排序:
企业数据库一体化漏洞评估系统
收藏 引用
《信息与电脑》2022年 第20期34卷 120-122页
作者:劳莹 曾嵘 谢丽莎 毛子婷红云红河烟草(集团)有限责任公司云南昆明650021 
企业数据库可以保障信息化建设的安全,因此应全面提升信息化安全保障建设水平,而漏洞攻击易导致企业数据库系统功能执行失败以及管理人员丢失系统控制权。基于此,设计了一种企业数据库一体化漏洞评估系统。通过设计硬件结构和软件算法,...
来源:详细信息评论
基于粗糙集的漏洞属性约简及严重性评估
收藏 引用
《计算机研究与发展》2016年 第5期53卷 1009-1017页
作者:付志耀 高岭 孙骞 李洋 高妮西北大学信息科学与技术学院西安710127 
计算机漏洞是危害网络安全的重大隐患,可以利用系统配置不当、系统设计缺陷或是软件的bug等对系统攻击.由于产生漏洞有多种因素,使得与漏洞相关的属性有很多,难以客观筛选强关联属性.而且在不依赖专家经验或是先验知识的基础上,确定属...
来源:详细信息评论
面向无线局域网接入设备的安全等级评估系统
收藏 引用
《清华大学学报(自然科学版)》2020年 第5期60卷 371-379页
作者:张明远 武威 宋宇波 胡爱群国家无线电监测中心检测中心北京100041 东南大学网络空间安全学院江苏省计算机网络技术重点实验室南京211189 网络通信与安全紫金山实验室南京211189 
无线局域网(wireless local area network, WLAN)接入设备是网络拓扑的关键部分,需要进行全面的安全性能分析。目前针对无线局域网的安全评估方法会受到网络环境因素影响,不适用于接入设备的安全性能评估。该文设计实现了一个针对WLAN...
来源:详细信息评论
铁路网络安全漏洞管理平台建设与关键技术研究
收藏 引用
《铁路计算机应用》2023年 第10期32卷 59-62页
作者:王红伟 陈勋 殷颂棋 祁振亚 胡侠中国铁道科学研究院集团有限公司电子计算技术研究所北京100081 中国铁路南昌局集团有限公司信息技术所南昌330002 
为提升铁路网络安全漏洞管理水平,设计了铁路网络安全漏洞管理平台,阐述了该平台的总体架构和功能,研究了异构漏洞数据标准化和漏洞处置优先级评估的关键技术。通过对资产数据、漏洞数据、威胁情报等多方数据的分析整合,实现铁路网络安...
来源:详细信息评论
基于信号博弈模型的网络攻击归因方法
收藏 引用
《计算机工程与设计》2023年 第6期44卷 1616-1621页
作者:张晓宁 张恒巍 马军强 孙鹏宇 王晋东信息工程大学密码工程学院河南郑州450000 解放军69243部队新疆阜康831500 
现有的网络攻击归因方法缺乏对攻击成本与防御措施的考虑,对攻击行为分析不够全面、准确。通过分析攻防对抗与非合作博弈基本特征的一致性,构建信号博弈模型描述攻防过程。利用通用漏洞评分系统CVSS(common vulnerability scoring syst...
来源:详细信息评论
电力企业网络安全威胁情报管理体系的研究与实践
收藏 引用
《电信科学》2022年 第7期38卷 184-189页
作者:陈伟雄 杨晓晨 春增军 李若兰 张华中广核智能科技(深圳)有限责任公司广东深圳518026 上海中广核工程科技有限公司上海200241 中国广核集团有限公司广东深圳518026 
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案...
来源:详细信息评论
防御无人机系统的威胁(译文)——跨部门安全委员会的最佳实践
收藏 引用
《信息安全与通信保密》2022年 第1期20卷 64-73页
作者: 万兵(译)美国国土安全部 美国网络安全和基础设施安全局 美国跨部门安全委员会 中国电子科技集团公司第三十研究所四川成都610041 
本报告为美国联邦行政部门和机构提供了关于防止恶意无人机操作威胁的最佳实践、经验教训和建议的指导。无人机的发展是一项重大的技术进步。除了娱乐和商业用途,还被使用于支持消防和搜救行动,监测和评估关键基础设施,通过向偏远地区...
来源:详细信息评论
基于Kali-Linux渗透测试方法的研究与设计
收藏 引用
《软件工程》2016年 第9期19卷 1-4页
作者:姚莉 林科辰 邓丹君湖北理工学院计算机学院湖北黄石435003 
渗透测试是一种在获得用户或甲方单位授权的情况下,对用户信息系统或目标系统实施漏洞攻击的方法。目前所有渗透测试的技术体系理论工作都处于不断完善和更新中。通过分析黑客攻击行为的完整流程,本文提出一种基于Kali-Linux进行渗透测...
来源:详细信息评论
聚类工具 回到顶部