收藏本站
《计算机工程》 2004年08期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

系统安全漏洞研究及数据库实现

翟钰  张玉清  武维善  胡建武  
【摘要】:计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性,减少安全事件发生具有重要意义。该文在对系统安全漏洞分类研究的基础上,提出了一个系统安全漏洞数据库的结构模型,并以此构建了一个以国际CVE编号为标准的漏洞数据库,并给出了数据库中的一个漏洞实例。

【引证文献】
中国期刊全文数据库 前10条
1 吴舒平;张玉清;;漏洞库发展现状的研究及启示[J];计算机安全;2010年11期
2 余虹剑;肖志坚;;浅析SQL Server的安全管理策略[J];福建电脑;2011年12期
3 杨阔朝,蒋凡;安全漏洞XML描述及应用[J];计算机辅助工程;2005年01期
4 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期
5 朱静;张玉清;高有行;;一种更加完善的安全漏洞发布机制[J];计算机工程;2005年23期
6 王晓甜;张玉清;;安全漏洞自动收集系统的设计与实现[J];计算机工程;2006年20期
7 杨阔朝;蒋凡;;安全漏洞的统一描述研究[J];计算机工程与科学;2006年10期
8 欧鑫凤;胡铭曾;张涛;张永铮;;弱点数据库的建构及其应用研究[J];计算机应用研究;2007年03期
9 张旗;黄艳玲;钱吴刚;;基于WSUS的自动更新在气象局域网内的应用[J];计算机与网络;2008年13期
10 刘兴俊;钟惠球;;浅析计算机网络系统集成技术方法[J];价值工程;2011年12期
中国重要会议论文全文数据库 前3条
1 吴舒平;张玉清;;漏洞库发展现状的研究及启示[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 朱静;张玉清;;一种更加完善的安全漏洞发布机制[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 王晓甜;张玉清;;安全漏洞自动收集软件的设计与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前4条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
2 王景新;安全事件管理系统关键技术研究[D];国防科学技术大学;2007年
3 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
4 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘凤灵;基于Nutch的漏洞垂直搜索引擎[D];北京邮电大学;2011年
2 龚小刚;基于插件技术的网络漏洞扫描系统的设计与实现[D];北京邮电大学;2011年
3 王彦丞;基于贝叶斯网的安全评估系统[D];北京邮电大学;2011年
4 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
5 饶乃飞;基于J2EE集中告警系统设计与实现[D];电子科技大学;2011年
6 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
7 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
8 汪炼;证券公司面临的信息安全研究[D];武汉大学;2004年
9 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年
10 汤战勇;基于体系对抗的网络蠕虫主动防御机制研究[D];西北大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 陆余良,孙乐昌,夏阳;计算机网络安全评估及研究现状[J];安徽电子信息职业技术学院学报;2004年Z1期
2 冯长根,刘振翼;信息安全的现状与若干进展[J];安全与环境学报;2003年01期
3 赵君辉,徐琨;网页监控与恢复系统的设计与实现[J];北方交通大学学报;2002年01期
4 穆成坡,黄厚宽,田盛丰;基于模糊认知图的自动入侵响应决策推理机制[J];北京交通大学学报;2005年02期
5 叶明芷;信息系统安全防护体系研究[J];北京联合大学学报(自然科学版);2004年02期
6 程利民;孔力;李新德;;信息融合方法及应用研究[J];传感器与微系统;2007年03期
7 易国华;;数据库安全技术的改进性研究[J];长江大学学报(自科版)理工卷;2006年04期
8 朱堂全;企业网络安全策略与管理[J];中国传媒科技;2004年01期
9 王丽娜,董晓梅,于戈,王东;基于进化神经网络的入侵检测方法[J];东北大学学报;2002年02期
10 王丽娜,董晓梅,郭晓淳,于戈;基于数据挖掘的网络数据库入侵检测系统[J];东北大学学报;2003年03期
中国重要会议论文全文数据库 前3条
1 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 韩权印;张玉清;;风险评估中的信息获取[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 朱静;张玉清;;一种更加完善的安全漏洞发布机制[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国博士学位论文全文数据库 前4条
1 范昕炜;支持向量机算法的研究及其应用[D];浙江大学;2003年
2 何明耘;大规模网络系统的动态安全防御体系研究——信息对抗下的控制与决策问题[D];西北工业大学;2003年
3 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
4 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年
中国硕士学位论文全文数据库 前10条
1 袁德刚;特定信息系统安全体系设计[D];四川大学;2002年
2 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
3 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
4 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
5 李小满;面向对象的安全评估方法及若干评估技术指标的构建[D];中国科学院研究生院(软件研究所);2004年
6 范宇中;智能信息系统中的知识获取研究[D];武汉大学;2004年
7 徐玲;数据库安全技术分析及安全增强技术研究[D];重庆大学;2004年
8 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
9 吴玲玲;涉密信息管理系统[D];山东科技大学;2005年
10 冯妍;网络安全风险评估系统的研究与设计[D];西北大学;2006年
【二级引证文献】
中国期刊全文数据库 前10条
1 吴丽娟;;浅析SQL Server数据库的安全和管理策略[J];信息安全与技术;2011年06期
2 许晨;管群;;基于涉密网络的自动更新部署研究[J];兵工自动化;2008年12期
3 周亮;刘开培;李俊娥;陈勇强;;电力调度管理信息系统安全风险评估研究[J];电气应用;2008年20期
4 吴磊;刘延华;许榕生;;一个新的电力信息系统主动防御模型[J];电力学报;2008年05期
5 殷晏君;;试谈计算机网络安全及其防护[J];电脑编程技巧与维护;2012年10期
6 何建旭;;使用WSUS 3.0布署校园网升级服务器[J];电脑知识与技术;2008年05期
7 张春苓;;计算机安全漏洞风险评估及防护[J];电脑知识与技术;2009年02期
8 叶升路;徐波;栾国森;;提高Web应用程序的安全性[J];计算机安全;2010年06期
9 王桢珍;姜欣;武小悦;谭旭;;信息安全风险概率计算的贝叶斯网络模型[J];电子学报;2010年S1期
10 努尔布力;柴胜;李红炜;胡亮;;一种基于Choquet模糊积分的入侵检测警报关联方法[J];电子学报;2011年12期
中国重要会议论文全文数据库 前6条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
5 王晓甜;张玉清;;安全漏洞自动收集软件的设计与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 张永铮;方滨兴;云晓春;;基于XML的计算机弱点形式化描述语言CVDL[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
3 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
4 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
5 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
6 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
7 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
8 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
9 刘家红;基于复合事件的分布系统异常识别与预警技术研究及实现[D];国防科学技术大学;2009年
10 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年
3 张艳花;基于个性化服务的科技资料管理系统设计与实现[D];南昌大学;2010年
4 王大中;一种通用网络安全管理系统的设计与实现[D];西安电子科技大学;2011年
5 陈桐桐;基于OVAL的分布式漏洞检测系统设计与实现[D];西北大学;2011年
6 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
7 国鹏飞;基于动态符号执行的二进制代码漏洞挖掘系统研究与设计[D];北京邮电大学;2011年
8 阳俊文;基于二进制可执行文件的控制流分析研究[D];北京邮电大学;2011年
9 姜尧;软交换网络攻击效果评估技术研究[D];北京邮电大学;2011年
10 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 梁柱森;;数据挖掘技术在高校人力资源管理中的应用现状及展望[J];现代计算机(专业版);2009年02期
2 谢新洲,陈睿;商业与经济信息数据库的分类与检索[J];现代图书情报技术;1991年04期
3 何宝庆;二分法在分类数据库文件数据检索中的应用[J];安徽理工大学学报(自然科学版);1993年01期
4 宋满仓,王敏杰;基于成组技术的注塑模具标准化体系的研究[J];中国机械工程;2002年24期
5 田盛丰,黄厚宽;基于支持向量机的数据库学习算法[J];计算机研究与发展;2000年01期
6 倪志伟,李学俊,胡彩平,李锋刚;基于范例和规则相结合的推理技术[J];小型微型计算机系统;2004年07期
7 何凌毅,樊莉萍;一个基于Java的可视化挖掘工具的设计和实现[J];计算机应用研究;2001年10期
8 张宜生,刘凡,梁书云;人力资源数据挖掘技术及其应用[J];计算机工程与应用;2002年06期
9 杨俊杰,胡建廷,刘保忠,盖明礼,苏文,赵先庭;《海洋生物分类检索系统》功能模块的研究[J];海洋科学;2004年06期
10 戴南;吉根林;;分布式决策树算法研究与实现[J];南京师范大学学报(工程技术版);2005年04期
中国重要会议论文全文数据库 前10条
1 肖杰;陈艺新;龙浩;李志林;刘伟;何辉;;脊柱侧凸畸形手术治疗策略[A];2009第一届贵州骨科论坛论文汇编[C];2009年
2 宋慧英;王艳丽;;石化科技档案管理之我见[A];中国化工学会2008年石油化工学术年会暨北京化工研究院建院50周年学术报告会论文集[C];2008年
3 李典军;李新建;张晓蕾;吕勇;;黄丰桥林场森林资源资产实物量的分类研究[A];湖南省农业系统工程学会常务理事会暨青年学术委员会会议论文集[C];2004年
4 赵敏;梁毅;;探讨药用辅料的分类管理[A];2009年中国药学会药事管理专业委员会年会暨“国家药物政策与《药品管理法》修订研究”论坛论文文集[C];2009年
5 谢树莲;凌元洁;;山西省的淡水红藻[A];2004年北方七省市植物学年会论文集[C];2004年
6 陈星;;兰溪非物质文化遗产分类及其在博物馆的展示形式初探[A];浙江省博物馆学会2007年学术研讨会文集[C];2007年
7 楼观城;;浅议期刊分级与分类[A];学报编辑论丛(第三集)[C];1992年
8 乔家君;许家伟;;农田系统研究进展[A];中国地理学会百年庆典学术论文摘要集[C];2009年
9 王同坤;张立彬;刘桂森;;燕山野生山杏种内变异[A];全国首届野生果树资源与开发利用学术研讨会论文汇编[C];2004年
10 赵红梅;;热量表的分类及选型[A];2007年山东省制冷空调学术年会论文集[C];2007年
中国重要报纸全文数据库 前10条
1 毛江华;微软否认Vista存在重大安全漏洞[N];计算机世界;2007年
2 本报记者  侯志红;奚国华:信息安全形势严峻[N];中国证券报;2006年
3 本报通讯员  魏拉;“变”与“赢”中得市场[N];中国邮政报;2006年
4 陈娟华周瑾亮;为城市交通提供科学决策[N];常州日报;2007年
5 庄电一;长城“家底”将用4年摸清[N];光明日报;2007年
6 ;IFAC发布国际准则翻译版数据库[N];财会信报;2007年
7 容若 摘编;全世界最大DNA数据库侵权 无罪民众档案将被删除[N];中国档案报;2010年
8 康琦;商业物流数据库 等待掘金[N];中国医药报;2008年
9 刘小青;北京邮政国际商函“底气足”[N];中国邮政报;2007年
10 江苏省扬州市邗江区泰安学校 高超;PHP+MySQL论坛简易通[N];中国电脑教育报;2006年
中国博士学位论文全文数据库 前10条
1 贾宁凤;基于AnnAGNPS模型的黄土高原小流域土壤侵蚀和养分流失定量评价[D];中国农业大学;2005年
2 杨龙;利用cDNA/EST序列大规模开发内含子多态性标记的研究[D];浙江大学;2008年
3 韩露;中国岩石圈三维结构数据库网络服务功能研究[D];中国地质大学(北京);2006年
4 张文君;滑坡灾害遥感动态特征监测及其预测分析研究[D];西南交通大学;2007年
5 王雅戈;民国农业文献数字化整理及信息组织研究[D];南京农业大学;2007年
6 刘立杰;张仲景方证论治体系研究及其方证数据库[D];北京中医药大学;2009年
7 田阡子;东亚语言复合元音的类型及渊源[D];中国社会科学院研究生院;2009年
8 陈文峰;刺槐、黄檀、合欢根瘤菌的多相分类及系统发育研究[D];中国农业大学;2002年
9 王国凤;支气管肺泡上皮异型增生组织学类型及其意义[D];浙江大学;2006年
10 魏常果;A(?)-代数和AT-代数扩张代数的分类[D];华东师范大学;2006年
中国硕士学位论文全文数据库 前10条
1 段录平;基于RBF神经网络的数据挖掘研究[D];哈尔滨理工大学;2007年
2 侯捷;数据挖掘在旋转机械故障诊断中的应用研究[D];大连理工大学;2008年
3 陈瑞斌;ERP相关技术在网通公司的应用研究[D];昆明理工大学;2005年
4 马莉;基于SVM的垃圾邮件过滤的研究[D];山东大学;2005年
5 陈振;基于关联规则分类的web用户兴趣预测[D];安徽大学;2005年
6 邹志文;同工酶技术在粉螨分类中的应用(蜱螨亚纲:粉螨总科)[D];南昌大学;2005年
7 任璐;我国控制性详细规划的理论研究与实践探索[D];西安建筑科技大学;2007年
8 刘海霞;裕固族民歌的生存现状与传承[D];兰州大学;2007年
9 孙宏飞;兴隆山自然保护区土壤纤毛虫分类与物种多样性研究[D];西北师范大学;2007年
10 林晶;英语公众政治演讲中的词汇衔接[D];厦门大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026