漏洞相关论文
伴随着我国经济社会的飞速发展和科学技术的不断进步,化工行业受到了社会各界人士的重视,化工行业市场营销中的项目管理工作变得越......
为了提升网络安全人才的攻防技术、研究能力和实战能力,设计了虚拟仿真靶场。该平台应用Docker容器虚拟化技术+开源漏洞靶场,模拟企......
自区块链技术提出以来,以太坊作为区块链2.0的代表,它的高速发展促进了去中心化金融DeFi的繁荣。但是在DeFi生态进一步发展的同时,也......
本文介绍了一种经典的利用缓冲区溢出漏洞的攻击方法—ROP(Return-Oriented Pro-gramming).详细描述了ROP攻击方法的思想和原理,并......
路由协议安全是网络安全的重要组成部分,BGP协议是网络中最重要的外部网关协议.针对边界网关协议的脆弱性以及安全隐患,深入分析其......
JavaScript引擎是浏览器的重要组成部分,为网页添加各式各样丰富的动态界面,给用户提供流畅美观的浏览效果,是整个浏览器动态显示......
学位
“林教头风雪山神庙”是《水浒传》中著名篇章之一.其情节设置历来为人击节称叹,种种妙处前人已做了充分的挖掘和肯定.但仔细推敲,......
软件定义网络(Software-Defined Networking,SDN)是一种新兴的网络架构,它将转发设备中的控制逻辑抽离出来,并集中存放在SDN控制器中......
网络资产安全管理已成为现代企业信息安全体系建设的基石,数字化转型为电力企业网络资产安全管理带来了新的挑战.网络测绘技术在利......
网络空间拟态防御技术是一种采用动态异构冗余架构的新型主动防御技术,论述了基于拟态防御体系的攻击检测方法,能够检测定位漏洞并......
随着网络技术的发展,信息安全越来越受到人们的重视.安全漏洞作为攻击者最常利用的攻击手段之一也受到了广泛关注.当前各大组织或......
二维码(QR Code)技术门槛低,实用性强,因此受到广泛的使用。现有的二维码中的信息大多是开放的,这将会导致用户信息的泄漏甚至恶意的......
为解决关键信息基础设施运营者在漏洞管理工作中的困惑,深化推进《中华人民共和国网络安全法》和《关键信息基础设施安全保护条例......
随着软件结构和功能日益复杂,软件安全事件频发,严重威胁到国家安全和社会的稳定,软件安全问题受到工业界和学术界的广泛关注。漏......
本文首先介绍了弹性工业控制系统网络测试(CyTRICS)项目的运营机制和创新模式,及其在合作厂商发展、重点项目推进、漏洞测试成果等......
期刊
为了提高无线传感器网络覆盖漏洞修复效果,采用改进粒子群算法.首先基于Halton序列对粒子进行均匀分布,通过非线性函数对惯性权重......
改革开放以来,随着我国的科技不断发展,我们已经逐步迈入互联网时代,在互联网时代背景下,我们的生活方式也取得了重大改变.为了能......
安全扫描系统是检查和评估网络系统的重要工具.通过分析当前网络安全扫描系统的不足及其原因,详细探讨了实现网络安全扫描系统的关......
本文主要讨论选用当今流行的B/S结构(Browser/Server)构建一个基于WEB的数据更新系统,在数据安全上可能出现的一些漏洞,重点提出堵......
随着科技时代的飞速发展计算机技术在各个行业中得到广泛应用,同时人们对其安全性提出更高的标准.但是企业内部计算机网络在应用实......
摘要:建筑行业作为我国社会经济发展中的一个重要力量支柱,近几年得到了飞速发展,而建筑工程管理这项工作也就变得尤为重要,但是从实际......
融合通信网络技术在为现如今发展移动互联网提供技术依据的同时,还拓展了领域科研探索方向.但随着实践发展水平的提升,面对日益增......
信息技术时代下,计算机网络的应用在企业信息传递以及稳定发展中的作用越来越突出,但是企业内部计算机网络在应用实践中仍然存在一......
2014年,安全研究人员发现了SSL的严重缺陷,这就是后来我们所知的Heartbleed漏洞。Heartbleed漏洞削弱了最常见的Internet通信协议(......
期刊
联网打印机作为一种常见的物联网终端,往往作为独立网络节点接入到网络环境中。较传统打印机而言,攻击者可通过网络远程对联网打印......
计算机网络的广泛应用一方面给人们的工作、学习、生产、生活等诸多方面带来了方便,另一方面由于网络本身的开放性、复杂性等多种......
基于高速缓存的侧信道攻击由于其高隐蔽性、高传输性、甚至无须物理接触等特点打破了设备的隔离保护机制,对当今的信息安全产生了......
猖狂的盗号者 “阿Q,你的QQ被盗了。”我平静地通知阿Q。 “你就忽悠我吧,大哥。” “真的,不信你看:本号被盗,要想找回此......
春节前,小马哥想给师傅郭巨侠拜个年,可是刚登录QQ就弹出了一个自动升级的窗口,难道QQ出了安全问题? 看到强制升级窗口后(图1),小马哥......
话说上次帅胡悄悄地对同事小张妹妹的《迅雷》下载软件进行映像劫持后,虽然让办公室里网速缓慢的问题得到了解决,但小张妹妹也很快就......
大家应该部知道,我们使用的Windows操作系统并不完美,其中存在着众多的程序漏洞,俗称bug。这些漏洞对系统的稳定性或安全性部有或多或......
12岁那年,比尔·盖茨进入湖畔中学读书。他第一次接触到电脑,学习编程。学校有一台计算机,价格高达10万美元。学生使用时间受到年度预......
为了防止受到高级威胁的侵害, 企业用户必须重新从三个方面思考安全。 2011年11月2日,EMC公司信息安全事业部RSA执行主席亚瑟......
编译 杨勇 Equifax泄露事件是攻击者攻击企业开源软件的最新例证。 Windows一直是世界上恶意软件最大的攻击目标,攻击者研究......
3月20日,占据浏览器市场半壁江山的微软正式推出了IE8浏览器,欲夺回自Firefox 3和Google Chrome浏览器发布后丢失的部分市场份额。这......
1,0Day攻击数量增多,危害增大 大量掌握0Day挖掘技术的人员、方便的地下产业链交易平台,以及一些以0Day交换0Day的圈子的存在,导致......
他是产业“黑客”,以独特的“价值创造”理念缔造出了一个庞大的“雪松产业王国” 张劲开了一整夜的会,在摄像机前,身穿一套别致西......
教学目标: 1.引领学生通过观看辩论视频资料,了解辩论的有关知识和一般程序,体会辩论方法和技巧。 2.指导学生有针对性地搜集具......
当前,全球新一轮科技革命和产业变革加速发展,5G作为新一代信息通信技术演进升级的重要方向,是实现万物互联的关键信息基础设施、经济......
摘要:SQL注入是Web系统中经常存在的一种漏洞,攻击者利用这种漏洞可以通过SQL语句直接访问数据库,从而对系统的安全造成了很大的隐患......
摘要:Fuzzing测试是一种自动化发掘软件漏洞的方法,本文讨论了文件格式漏洞利用的现状及Fuzzing测试的研究进展,提出了一个文件格式漏......
摘要:本文在分析Trace请求、响应的基础上,提出了一种从Cookie和HTTP认证信息当中获取信息的跨站漏洞攻击方法及防范对策。 关键......