CVE相关论文
安全漏洞发布机制的研究及进一步的完善,对于提高系统安全性,减少安全事件发生具有重要意义.本文首先分析了目前漏洞发布机制的发......
本文研究提出一种感知驱动的虚拟协作环境媒体传输合成框架,将虚拟协作环境的空间感知交互模型与应用层组播相结合,以发送者与接收......
近期.启明星辰公司天阒入侵检测与管理系统通过了CVE严格的兼容性标准评审,并获得最高级别的CVE兼容性认证(CVE Compatible)。同时,该......
近日,联想网御公司入侵防护系统(IPS)通过了国际安全组织的CVE(Common Vulnerabilities&Exposures,通用漏洞披露)最新标准(V1.2)的严格评审,荣......
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。随着互联网的飞速发展,黑客入侵事件日益猖獗。......
作者在深入细致地分析、比较了当前常见的入侵检测系统的设计原理、设计思路、实现方法及其性能优缺点后,提出了一种新型的基于CVE......
本论文在全面分析国内外入侵检测系统的系统结构、构件方法、运行特点等基础上,结合实际需要提出开发一个基于CVE的实时入侵检测专......
计算机网络的安全性在确保计算机操作的有效性和存储信息的完整性方面起着至关重要的作用.网络安全漏洞是网络攻击的基础,如果系统......
分布式虚拟现实中的虚拟环境是一个可以提供给参与者进行协同,以及共享物体的虚拟现实空间,在这种环境中参与者可以有很强的沉浸感......
主要通过介绍利用CVE(公共漏洞和暴露)来对等级测评中发现的安全漏洞进行检证的实例,提供对工具测评结果的对比、检证的其他思路、......
3月11日,2011惠普虚拟化架构解决方案大会(CVE)亚太巡展上海站隆重举行,来自惠普与IDC等产业合作伙伴的高层共同向国内30余家媒体......
随着当今信息技术的飞速发展,各式各样的系统脆弱性问题对信息系统造成很大的安全威胁,这些安全漏洞已然成为恶意软件传播的入口和......
Consistency maintenance is a kernel problem in Collaborative Virtual Environment (CVE) research. The approaches used in ......
针对入侵检测/专家系统的不足,本文通过对CVE标准漏洞列表进行深入的讨论研究,采用新型规则结构,提出建立基于CVE特征的入侵检测专......
针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了......
本文从实践的形式对创建网络安全的主动防御体系进行了新的探索,达到让网络体系具有最高级别的安全等级。最后总结出,一个最新的具......
本文提出了一种基于多维度网络态势感知技术的攻击检测方法。首先通过模拟网络攻击入侵增量和攻击传播的可能性,衡量了未来的网络......
在分析LDAP目录服务特点的基础上,就安全漏洞发布的现状提出了利用LDAP存储和发布安全漏洞的构思,并在局域网范围内用Windows2000A......
论述了一个实时的入侵检测专家系统的设计及实现,并把重点放在如何用CLIPS构建一个基于CVE的入侵检测专家系统上。它监控目标系统......
随着信息技术和Internet的迅速发展,计算机的安全问其越来越为人们所关注.传统的安全技术,如口令验证、反病毒软件及防火墙等均属......
结合实际需要开发一个基于CVE的实时入侵检测专家系统.课题以国际公开的CVE列表所列漏洞为主要研究对象,深入探讨了系统的数据采集......
当今网络技术以及虚拟现实技术将会把计算机辅助学习带入一个新的领域--协作式虚拟学习环境.文中根据建构主义和认知科学理论提出......
Adobe于2013年2月20日正式发布了一个安全公告称已经成功解决了一周前在Reader和Acrobat产品中发现的漏洞,该漏洞可以造成软件崩溃,......
漏洞的分类越来越复杂,所涉及的范围也越来越广,对安全漏洞数据库的研究有着非常突出的现实意义。本文重点研究了以CVE为标准,结合国......
三管技术注胶法用于胃冠状静脉栓塞术11例,无1例异位栓塞发生。介绍三管技术的方法。本法操作简单,不增加手术创伤和污染,有效地预......
在现代远程开放教育环境下,网络安全问题给校园网带来了很大的挑战,该文从主动网的建设原则、安全策略、CVE攻击防范、全局杀毒软......
上月中旬,知名加密协议SSLv3曝出名为“Poodle(贵宾犬)”的高危漏洞(漏洞编号CVE—2014-3566),可导致网络中传输的数据被黑客监听,劫持用......
协同虚拟环境应用于远程学习,将提高远程学习的真实感。本文提出了协同虚拟学习环境(CVLE)的环境构建,考虑采用网格技术划分协同工作小......
近日,国内网络安全企业启明星辰公司的天镜脆弱性扫描与管理系统通过了国际安全组织CVE(Common Vulnerabilities & Exposures,通用漏洞......
为了研究抑郁症患者使用抗抑郁药与发生脑血管事件(cerebrovascular event,CVE)风险之间的关系,美国辛辛那提大学医学中心药学院的Chen......
针对计算机安全系统的适应性,稳健性和自治性问题.在详细剖析Snort规则同时,提出了如何实现基于CVE入侵检测的规则库,并对规则特征......
主要通过介绍利用CVE(公共漏洞和暴露)来对等级测评中发现的安全漏洞进行检证的实例,提供对工具测评结果的对比、检证的其他思路、方......
从防火墙和入侵检测技术的优缺点和互补性说明了两者的结合点,提出了防火墙与入侵检测技术两种融合策略:规则转换策略和联动策略。......
介绍网络安全扫描工具的发展及CVE标准,在仔细分析当前先进的网络安全扫描工具NESSUS的基础上,提出一种新型的更适合安全管理员使用......
分析了目前漏洞发布机制的发展现状及其存在的问题,在此基础上,提出了一个更加健全的漏洞发布机制的构建方案.依据该方案,实现了一......
随着计算机网络技术在工控系统中的应用日益增多,使得工业控制系统被网络中存在的恶意程序或者网络攻击破坏的风险大大增加。因此,如......
近期,启明星辰公司天阗入侵检测与管理系统通过了CVE严格的兼容性标准评审,并获得最高级别的CVE兼容性认证(CVE Compatible)。同时,天阗......
本文首先介绍了SOC软硬件协同验证方法及其平台Seamless CVE的工作原理和流程,进而在此基础上搭建一个高效的USBA-device验证平台,以......
内核中的数据竞争可能导致许多有害行为。最严重的后果是数据竞争导致内存污染最终可能造成非法权限提升,例如CVE-2016-8655,CVE-2......
从漏洞信息当中抽取结构化信息对于安全研究而言有重要意义。安全研究者常需要在大规模的CVE数据中按特定要求进行筛选,或对漏洞进......
针对当前计算机公共弱点/风险(CVE)列表的杂乱无章,通过对CVE列表所列漏洞进行深入的研究,给出了对漏洞进行分类的6种方法,并设计......
近日,Promon研究人员在安卓系统中发现了一个新的权限提升漏洞,攻击者利用该漏洞可以获取几乎所有APP的访问权限。Google给该漏洞......
本刊讯近日,国内信息安全领先企业启明星辰公司的天清WAF(Web应用防火墙)和天清汉马UTM先后通过了国际安全组织CVE严格的标准评审,获得......