期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全漏洞检测技术在计算机软件中的应用
在线阅读
下载PDF
职称材料
导出
摘要
置身信息社会的人们最关注的几个热点问题之一便是网络安全,如何做好网络安全的防范措施显得尤为重要.而对计算机上软件的安全漏洞进行检测,是发现本质问题的最佳手段。只有提高安全检测的能力和加强预防技术,才能有效地解决网络安全的隐患,保障个人资料及商务信息的安全。本文就安全漏洞的检测技术在计算机软件当中的应用这一问题,提出一些见解。
作者
赵炳森
高琳红
机构地区
河南省电子产品质量监督检验所
出处
《科技与生活》
2012年第11期168-168,165,共2页
关键词
计算机
网络安全
软件安全漏洞
检测技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
38
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
张爱玲.网络安全漏洞检测技术与分析[J].教育教学刊,2011,12.
2
宋超臣,黄俊强,王大萌,段志鸣.
计算机安全漏洞检测技术综述[J]
.信息网络安全,2012(1):77-79.
被引量:29
3
冉崇善,周莹.
软件设计中的安全漏洞动态检测技术分析[J]
.微计算机信息,2010,26(6):78-79.
被引量:11
二级参考文献
11
1
曹进.
计算机协议安全漏洞及其防护[J]
.电脑知识与技术,2006(9):30-30.
被引量:4
2
杨阔朝,蒋凡.
安全漏洞的统一描述研究[J]
.计算机工程与科学,2006,28(10):11-12.
被引量:3
3
蒋诚.
信息安全漏洞等级定义标准及应用[J]
.信息安全与通信保密,2007,29(6):148-149.
被引量:15
4
丁孟文.
操作系统安全漏洞分发软件WSUS[J]
.华南金融电脑,2007,15(6):104-105.
被引量:3
5
张观录.基于windows平台的软件安全漏洞发掘技术研究[D].四川:电子科技大学,2007.
6
Foster J S, Fghndrich M, Aiken A. A Theory of Type Qualifiers[J]. ACM SIGPLAN Notices, 1999, 34(05): 192-203.
7
张林,曾庆凯.
软件安全漏洞的静态检测技术[J]
.计算机工程,2008,34(12):157-159.
被引量:41
8
单谷云,黄成军,江秀臣.
电缆排管机器人的图像监控传输系统设计[J]
.微计算机信息,2008,24(29):228-229.
被引量:11
9
夏超,邱卫东.
二进制环境下的缓冲区溢出漏洞动态检测[J]
.计算机工程,2008,34(22):187-188.
被引量:5
10
梁彬,侯看看,石文昌,梁朝晖.
一种基于安全状态跟踪检查的漏洞静态检测方法[J]
.计算机学报,2009,32(5):899-909.
被引量:21
共引文献
38
1
王俊卿,陈高峰,连强.
基于MS Office漏洞利用技术的研究[J]
.微计算机信息,2012,0(10):364-365.
被引量:2
2
吕云芳.
计算机安全漏洞动态检测技术研究[J]
.电脑编程技巧与维护,2012(22):100-101.
被引量:3
3
李天宇.
计算机软件中安全漏洞检测技术及其应用[J]
.黑龙江科技信息,2013(7):112-112.
被引量:1
4
莫新菊.
计算机安全漏洞与应对措施解析[J]
.煤炭技术,2013,32(4):192-194.
被引量:2
5
刘志建.
刍议计算机软件安全检测技术的应用[J]
.计算机光盘软件与应用,2013,16(2):13-15.
被引量:10
6
钟丽芳.
计算机软件中安全漏洞检测技术及其应用[J]
.计算机光盘软件与应用,2013,16(12):59-60.
被引量:18
7
牛伟纳,丁雪峰,刘智,张小松.
基于符号执行的二进制代码漏洞发现[J]
.计算机科学,2013,40(10):119-121.
被引量:9
8
王鹏.
计算机安全漏洞的动态检测[J]
.计算机光盘软件与应用,2013,16(21):180-181.
9
陈美伊.
探讨计算机安全漏洞与应对[J]
.计算机光盘软件与应用,2014,17(3):171-171.
被引量:1
10
高妍.
计算机软件安全漏洞检测技术与应用[J]
.计算机光盘软件与应用,2014,17(4):172-173.
被引量:25
1
张传娟.
基于源代码的缓冲区溢出预防技术[J]
.电脑知识与技术,2008,0(12X):2839-2840.
2
郭兆丰,范志颂,徐兴元.
数据挖掘技术在入侵检测系统中的应用[J]
.大众科技,2007,9(9):87-88.
3
侯艳荣,王桂荣.
浅谈计算机网络中的几个热点问题[J]
.电子制作,2013,21(17):154-154.
4
邵贝贝,龚光华,薛涛.
μC/OS-Ⅱ使用中的几个热点问题[J]
.世界电子元器件,2002(3):9-10.
被引量:6
5
覃海宁,徐冬.
工作流访问控制模型研究综述[J]
.玉林师范学院学报,2009,30(3):135-137.
被引量:1
6
殷跃红,盛鑫军.
智能机器与“蓝牙”技术集成研究策略[J]
.应用科学学报,2003,21(2):146-150.
被引量:2
7
魏庆福,陈懿.
工控计算机的几个热点问题[J]
.电子产品世界,1999,6(11):64-65.
被引量:1
8
吴巍.
网管系统中的几个热点问题[J]
.网管员世界,2003(4):12-12.
9
王国平,张建国.
信息科学与计算机智能若干问题探讨[J]
.电脑知识与技术(过刊),2014,20(11X):7724-7726.
10
孟林枫.
试论如何应对计算机网络安全问题[J]
.计算机光盘软件与应用,2014,17(15):204-204.
科技与生活
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部