2012年12月十大重要安全漏洞分析

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:Wayne_poplar
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2012年11月21日至2012年12月20日,国家计算机网络入侵防范中心发布漏洞总条目为356条,漏洞总数为上月的90.82%,略有下降。其中威胁级别为"紧急"的有62条,"高"的有44条,"中"的有209条,"低"的有41条。威胁级别为"紧急"和"高"的漏洞占到总量的30.11%,从漏洞利用方式来看,远程攻击的有291条,本地攻击的有58条,局域网攻击的有7
其他文献
《史记》比较句有极比句、差比句、平比句、较比句四大类。每大类又可以分为若干小类,如极比句又可分为肯定极比句(包括"最"字极比句、"至"字极比句、"极"字极比句、"第一""冠"字极比句)
结合工程实际,提出了对地道桥下穿铁路轨道施工前对铁路进行加固的设置及方法,确保了在地道桥下穿铁路轨道施工时铁路运输的安全畅通,工程效果良好,取得了显著的技术经济效益和社
2013年12月26日,浪潮在京召开新闻发布会,正式启动主机安全战略,并发布中国首个集硬件、操作系统、安全软件"三位一体"的主机安全方案,填补了我国在主机安全领域的空白。浪潮信息安全战略聚焦在主机安全领域,着力建设中国"主机安全体系",其核心在于依托自主创新,发展安全可控的主机安全关键技术及系列产品和方案。随着"棱镜门"事件的持续曝光和发酵,行业用户对信息安全的关注持续升温。在新时期下,信息安全作
当前,我国电信网络诈骗犯罪形势严峻,仅2015年全国公安机关共立案59万起,造成群众经济损失222亿元。面对日益猖獗的电信网络诈骗犯罪,我国政府重拳出击,2015年6月,国务院批准
公共计算资源组成的计算网格是一项使全世界的普通网民能够对现代科学面临的重大挑战做出贡献的成熟技术,它通过互联网利用空闲的个人电脑,使其担任数据分析计算任务,这种计算代表着一项免费和事实上无限的计算资源。本文提出了采用密码协议来满足数据在分布式系统中的安全要求。拟采用的协议有三个基本安全机制:对称加密技术和散列、信息分散算法和索引、"安全质量指标"(QoSec)量化。研究结果表明,采用相关协议的安全
利用化学液相沉淀法,通过非离子表面活性剂聚乙二醇1540调控合成了纳米硫酸钡,并采用X射线粉末衍射和透射电镜对所得纳米硫酸钡进行了结构和形貌表征,进一步比较了聚乙二醇15
模袋砌块是一种新型的砌筑材料,可应用于挡土墙、护坡等各类工程实践中,具有经济、适用、耐久的特点,应用前景十分广泛。结合具体工程实例,应用AHP软件,对层次分析法在挡土墙砌筑
素质教育开展以来,探究式教学一直为广大教师关注,成为各科教学研究的重点。那么何为探究式教学呢?余文森认为:探究式教学也称发现性学习,其本质体现在三个方面:一是问题性。问题
5月6日,中国电子学会信息安全专家委员会成立大会在京召开,50余名信息安全领域专家、学者和产业代表参与会议。中国电子学会信息安全专家委员会(简称信息安全专家委)是一个产学研用结合的交流沟通平台,为国家信息安全战略咨询提供支撑,为政府和行业主管部门管理决策提供支持,为信息安全领域内的学术交流和技术推广应用提供依托,为信息安全产业健康发展提供服务。沈昌祥院士任信息安全专家委首届主任委员,秘书处设在中国
“礼乐”作为孔子美学思想的重要组成部分,是孔子基于春秋末期礼崩乐坏的时代环境提出来的。它承袭了周代的礼乐传统,但又被孔子赋予“依于仁,志于道”这一新的内涵。礼别异,乐合