2014年8月十大重要安全漏洞分析

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:dunwei1981
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2014年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为384条,漏洞总数为上月的74.13%,有所上升.其中威胁级别为“紧急”的有57条,“高”的有68条,“中”的有216条,“低”的有43条.威胁级别为“紧急”和“高”的漏洞占到总量的32.55%,从漏洞利用方式来看,远程攻击的有346条,局域网攻击的有34条,本地攻击的有4条.可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易.微软公司发布的9项安全更新,共修复37个漏洞,2个安全公告等级为“严重”
其他文献
在云计算的大环境下,保护服务器端的Web应用安全变得更加重要。Web应用扫描作为预先发现安全问题的重要手段,现已获得广泛的重视。文章提出,对Web应用扫描的研究离不开对网络爬虫技术的研究,网络爬虫能力直接决定了Web应用漏洞扫描的检测覆盖面,文章主要从URL的关系出发来介绍Web应用扫描中使用的网络爬虫技术。
目的报告外伤性白内障人工晶状体手术中对伴有虹膜损伤者同期行虹膜修补术19例19眼.方法虹膜根部断离用10-0尼龙线褥式缝合于角膜缘内侧;虹膜缺损或瞳孔散大用10-0聚丙烯线于瞳孔缘作间断缝合.结果 19例术后瞳孔均接近圆形,大小适中.出现前房出血1例,瞳孔区纤维渗出膜3例,虹膜后粘连4例,角膜水肿2例.结论 应用虹膜修补术,在白内障术中进行,可恢复瞳孔的功能.
随着密码使用越来越广泛,用户需要记忆大量复杂的密码来保证安全,密码的记忆和输入变得越来越困难。为此,文章提出了一种基于蓝牙NFC的防泄露密码使用管理系统的设计,帮助用户记忆大量密码以及方便输入,并采用NFC(近场通讯)身份验证、类似于KDC(密钥分配中心)的密钥分配机制、挂失机制等安全机制来保证用户的密码安全。测试结果表明该系统能有效地帮助用户记忆大量密码以及快捷地进行密码的输入,并用挂失等安全机
目的探讨小切口非超声乳化白内障囊外摘出囊袋内人工晶状体植入术,对晶状体半脱位白内障的手术效果.方法在常规手术的基础上注意到了以下几点:充分的麻醉,充分降低眼压;用足量的黏弹剂,保持前房深度,避免脱位进一步扩大;用利刃截囊针;用黏弹剂使脱位处卷缩的晶状体囊展平,恢复正常囊袋形状,上下襻植于未脱位的赤道部囊袋内.结果 8例顺利将IOL植入囊袋内,无一例偏位或倾斜,视力均有提高.结论小切口囊外摘出IOL
文章研究了基于ICMP重定向的"中间人"攻击的实施过程,通过捕获、分析"中间人"攻击过程中不同阶段的IP数据报,研究"中间人"攻击的具体实施方式和可以达到的攻击目的,比较深入地研究了这种攻击行为,进而总结了ICMP重定向报文的构造方法和需要注意的问题,研究了"中间人"攻击的危害。
[摘 要]现阶段下,由于外部经济环境发生了显著的变化,我国物流公司在各项经营环节中的成本费用支出越来越高,物流企业要想在激烈的市场竞争中分得一杯羹,则应该对运输成本、仓储成本等物流成本进行强有力的管控。那么,如何对成本进行有效地管控,成为物流企业密切关注的话题。   [关键词]物流公司;成本管控;信息化   [DOI] 10.13939/j.cnki.zgsc.2020.20.147   1 引言
水力压裂作业已被公认为实现页岩气工业开采的关键技术,压裂方案的设计离不开地层脆性特征分析.选取了渝东南龙马溪组露头页岩,从脆性角度对其压裂可行性进行了实验研究.结果
文章主要研究基于视频的行为识别技术。该技术主要用于识别时空混合的视频数据中的人类行为活动,它不同于二维图像识别技术和三维时空兴趣点检测方法。主要讨论如何通过提取立方体像素窗口、聚类生成特征字典完成识别工作。文章所使用的方法主要包括离散线性过滤器的实现和关键参数的选择、对K-means聚类算法的改进、分类器设计等。通过在公开数据库上的实验,表明文章使用的方法是有效的,取得了比较理想的结果。
前言根据污水再生后的用途和使用方式不同,污水处理厂二级出水,或是二级出水经混凝、反硝化滤池、臭氧、微滤、反渗透等单一或组合的深度处理工艺处理后的出水,在满足再生水
由教育部高等学校信息安全专业教学指导委员会主办,东北大学承办的第八届全国大学生信息安全竞赛决赛于7月31日至8月3日在东北大学科学馆举行。本次竞赛增加了网络空间安全人才创新创业发展论坛。中科创达和中关村软件园人才基地等14家单位对大赛给予了大力支持。来自全国的36名信息安全领域专家担任竞赛评委,60所高校、148支队伍、600余名学生参加现场答辩。据介绍,该竞赛是国内信息安全领域高级别的专业型大学