2015年3月十大重要安全漏洞分析

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:zhoupingwoo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2015年2月21日至2015年3月20日,国家计算机网络入侵防范中心发布漏洞总条目为394条,漏洞总数为上月的51.84%,有所下降。其中威胁级别为"紧急"的有57条,"高"的有79条,"中"的有219条,"低"的有39条。威胁级别为"紧急"和"高"的漏洞占到总量的34.52%。从漏洞利用方式来看,远程攻击的有339条,局域网攻击的有51条,本地攻击的有4条。
其他文献
手指静脉识别是一种更优于指纹识别的生物特征识别技术,具有广阔的应用前景。核主成分分析法是一种非线性特征提取方法,克服了线性提取方法未能利用图像中高阶统计信息和多个像素间非线性相关性的缺点。二维核主成分分析法解决了一维操作中出现的矩阵过大导致计算量过大的问题,但却需要更多的系数来表达图像信息,压缩效果远不如一维操作方法。文章基于核主成分分析法,结合线性判决分析法和最大边界准则分析法,对图像的垂直和水
【正】本项研究确定根据血流储备分数(FFR)≥0.75而延期行冠状动脉血运重建的安全性。研究对象为一组连续、未经筛选的中等程度冠状动脉病变的冠心病患者,包括不稳定型心绞痛
软件测试是能力成熟度模型集成(capability maturity model integration,CMMI)中验证(verification,Ver)与确认(validation,Val)过程域的重要表现形式,是保障软件可靠性的重要手段。近年来,随着软件规模和复杂程度的不断提高,软件测试技术也不断发展,然而程序设计语言本身固有的特性以及开发人员在编程时没有考虑周全使得许多漏洞无法在编译、运
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者紧密结合形成更好的软件保护强度。
11月8日,以"万物互联背景下反病毒的新挑战"为主题的"2017国际反病毒大会"在天津举行。360企业安全集团副总裁张聪参会并发表了题为"关注软件供应链:新型的攻击植入方式"的演讲,提出防御软件供应链攻击需全面设防。张聪指出万物互联时代,被利用的不只是合法软件本身,智能硬件也可能因为开发制造阶段忽略软件安全问题,或者受到自身使用的开源系统影响而成为黑
近日.发恒价息APT威胁分析设备在某用户网络中发现了一个APT攻击样本。该样本可多种环境下触发成功,使攻击成功率大大增强。该样本中的ROP技巧使用了一种较新的方法.该方法可以
互联网的发展以及互联网技术和地理信息系统的结合,很大程度上改变了地理信息系统从数据收集、信息处理到数据发布和使用的方式,但是由于互联网本身存在的安全问题以及网络攻击
按照专业培养方案和公安网络安全保卫工作形势需求,,中国人民公安大学网络安全保卫学院自去年7月起,部署并开展了第一届网络技能大赛,并于2013年3月13日至4月3日进行总决赛。遵照程琳校长针对网安执法专业提出的六大技术要求,大赛按不同年级层次和技能类别,分解成"建站、管站、查站、夺站"四个环节,以全面考核学生专业知识和实操技能,为公安一
6月18日,以“创新佳法,IT简法”为主题的深信服“2016年大客户技术高峰论坛”在北京国贸大酒店隆重举行.这是深信服第8年举办高峰技术论坛,会议吸引了来自全国各地的800多位C
11月18日,"首届中国网信产业前锋汇闭门研讨会及前锋报告会"在浙江桐乡召开,主题为"全球背景下中国网信企业崛起"。作为世界互联网大会乌镇峰会的一大亮点,本次前锋汇由中国(中关村)网络安全与信息化产业联盟组织承办,得到了来自中央网信办信息化发展局及桐乡市人民政府等单位的鼎力支持。协办此次大会的还有阿里巴巴网络技