2014年9月十大重要安全漏洞分析

来源 :信息网络安全 | 被引量 : 5次 | 上传用户:zhuyanyan09eight
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2014年8月21日至9月20日,国家计算机网络入侵防范中心发布漏洞总条目为737条,漏洞总数为上月的1.92倍,有所上升。其中,威胁级别为"紧急"的有86条,"高"的有66条,"中"的有534条,"低"的有51条。威胁级别为"紧急"和"高"的漏洞占到总量的20.62%。从漏洞利用方式来看,远程攻击的有391条,局域网攻击的有54条,本地攻击的有292条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发
其他文献
Excel作为Microsoft Office软件的重要组成部分,其强大的数据分析、统计处理和决策支持能力得到人们的喜爱,并在各个领域被广泛使用。正是如此,它也成为宏病毒最主要的侵害对象之一。因此研究Excel宏病毒机理和反宏病毒技术,以便更好地对Excel宏病毒的传播进行控制和预防意义重大。
目的探讨视觉电生理检查在眼挫伤中的应用价值.方法1999年3月~2000年9月无屈光间质障碍的眼挫伤患者31例34眼,除了常规视力、诊断性验光、裂隙灯及眼底检查外,全部做了视觉电
以淮北平原宿州市为例,在分析影响区域抗旱能力主要因素的基础上,建立抗旱评价指标体系,应用可变模糊集模型对宿州市2007年的抗旱能力进行综合评价。结果表明,宿州市抗旱能力水平
本案例主要观测36个月房地产产业数据,首先利用因子分析从7个候选因子中提取对房地产总投资额影响最显著的因子作为主要指标,其次利用这些指标进行多元线性回归预测,再通过时
弱小目标一般是图像局部区域的极值点。针对这个特点,依据二元三次函数的极值理论,该文提出了一种新的弱小目标候选点的检测方法。发展了一种新的图像局部灰度拟合模型,即Zernike-facet模型,模型参数的求解采用比最小二乘(LS)抗噪能力更强的总体最小二乘(TLS)算法。新检测方法通过Zernike-facet模型和TLS对原始图像中每一个像素的局部区域进行曲面拟合,然后在拟合曲面上提取极值点作为目
单轨道星载双基地雷达系统的收发机卫星平台位于同一轨道上。该文分析了该系统模式下的杂波角度-归一化多普勒谱,发现目标最小可检测速度与天线扫描角度有很大关系,对某些角度进行检测时性能严重恶化。提出一种单双基地雷达混合工作方式并计算出模式转换的门限,该新方式可以节约雷达发射功率并减小卫星重量。采用空时二维信号处理方法进行仿真,结果表明该方式可以改善检测性能。
下一代网络(NGN)不同功能实体由于业务请求形成依赖关系,根据这种依赖关系和NGN相对扁平体系结构的特点,该文给出"相邻资源"的概念,查找过载点的相邻资源,在相邻资源实施分布式过载控制。分析可以看出,该算法能有效解决SIP协议的分发功能和实施负载平衡带来的过载控制问题,同时尽可能早地拒绝业务请求,提高网络的有效利用率,较好地满足ETSI TISPAN对NGN过载控制定义的需求。
目的探讨恶性青光眼晚期的手术治疗方法.方法对恶性青光眼晚期25例(34眼)作房角分离前房形成联合白内障摘出术、玻璃体手术及抗青光眼术四联手术治疗.结果前房形成1次性成功率为91.2%.超声生物显微镜示术后前房深度较术前明显加深(P<0.0001).术后24眼(70.6%)视力提高;眼压明显降低(P<0.0001);角膜内皮细胞损失率为25.8%;六角形内皮细胞出现率增加39.3%.角膜透明度术前后
近日,东软公司在北京推出安全云平台。该平台基于东软Aclome敏捷云应用管理平台,可以灵活部署在不同品牌的虚拟化云环境中,是传统安全服务与SaaS云监测相结合的一站式全新在
受世界经济的影响,众多企业采取裁员、减薪等方法应对企业面临的经济问题,这也就意味着大学生的就业形势更加严峻。文章通过对天津各大高校毕业生的择业观进行调查得出结论和