收藏本站
《全国计算机安全学术交流会论文集·第二十五卷》2010年
收藏 | 手机打开
二维码
手机客户端打开本文

漏洞库发展现状的研究及启示

吴舒平  张玉清  
【摘要】:漏洞库保存了各类漏洞的基本信息、特征、解决方案等属性,是信息安全基础设施中重要的一环。美国等发达国家对漏洞库的研究投入较早,在漏洞库的建设过程中积累了有益的经验。本文的主要工作包括全面调研中美两国漏洞库的发展现状,总结美国在同领域的经验和教训,客观分析我国当前漏洞库建设工作中的优势和不足。在此基础上结合我国国情和安全保障的需求,为我国漏洞库未来的发展提供建议和参考。

【参考文献】
中国期刊全文数据库 前1条
1 翟钰,张玉清,武维善,胡建武;系统安全漏洞研究及数据库实现[J];计算机工程;2004年08期
【共引文献】
中国期刊全文数据库 前2条
1 史伟奇;;脚本程序安全漏洞的动态防御方法[J];计算机工程与设计;2007年17期
2 葛先军;李志勇;何友;;漏洞信息数据挖掘系统设计[J];计算机工程与设计;2009年04期
中国重要会议论文全文数据库 前2条
1 朱静;张玉清;;一种更加完善的安全漏洞发布机制[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 王晓甜;张玉清;;安全漏洞自动收集软件的设计与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前4条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
2 王景新;安全事件管理系统关键技术研究[D];国防科学技术大学;2007年
3 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
4 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘凤灵;基于Nutch的漏洞垂直搜索引擎[D];北京邮电大学;2011年
2 龚小刚;基于插件技术的网络漏洞扫描系统的设计与实现[D];北京邮电大学;2011年
3 王彦丞;基于贝叶斯网的安全评估系统[D];北京邮电大学;2011年
4 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
5 饶乃飞;基于J2EE集中告警系统设计与实现[D];电子科技大学;2011年
6 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
7 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
8 汪炼;证券公司面临的信息安全研究[D];武汉大学;2004年
9 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年
10 汤战勇;基于体系对抗的网络蠕虫主动防御机制研究[D];西北大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 刘丽然;苏成;;企业信息安全研究[J];网络与信息;2009年11期
2 赵黎;网络的安全是信息畅通的保证[J];计算机与数字工程;2001年01期
3 张真真;曹芸静;孙尚武;;大型医院网络安全防护体系的架构[J];现代医院;2008年09期
4 翟霞;;电子商务安全探讨[J];福建电脑;2008年11期
5 贺瑞凰;;浅谈单位局域网的信息安全[J];科技情报开发与经济;2011年06期
6 卢云燕;;网络安全及其防范措施[J];科技情报开发与经济;2006年10期
7 梅栋;;中小型企业网络信息安全技术分析[J];硅谷;2009年13期
8 伊佳;叩开安全之门[J];电子商务世界;2001年08期
9 肖康;计算机信息安全工作中的误区[J];信息网络安全;2002年06期
10 包冉;;如何保证校园网的安全[J];职大学报;2009年02期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 李子木;魏晶;汪钟鸣;周兴铭;;安全园区网络策略与实施[A];第十二届全国计算机安全技术交流会论文集[C];1997年
3 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
4 范瑛;;改进蚁群算法结合BP网络用于入侵检测[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
5 吴舒平;张玉清;;漏洞库发展现状的研究及启示[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
7 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
8 刘洪发;樊月华;;网络安全实时监控系统的设计与实现[A];全国计算机网络应用年会论文集(2001)[C];2001年
9 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
10 冯剑文;黄庆亮;李陶深;;信息安全中间件的设计与开发[A];广西计算机学会——2004年学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
2 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年
3 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
4 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
5 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
6 黄竞男;如何确保信息安全[N];文汇报;2003年
7 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
8 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
9 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年
10 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
5 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
6 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
7 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
8 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
9 苏桂平;信息安全中随机序列研究及小波分析的应用[D];中国科学院研究生院(电子学研究所);2002年
10 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 周波;网络安全工程的实践与研究[D];四川大学;2005年
2 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
3 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年
4 刘星;企业ISMS的体系建设与实施应用研究[D];复旦大学;2011年
5 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年
6 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
7 李韡智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
8 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
9 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
10 穆韶山;IP网脆弱性分析及安全控制策略的研究[D];中国石油大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026