CVE相关论文
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。随着互联网的飞速发展,黑客入侵事件日益猖獗。......
作者在深入细致地分析、比较了当前常见的入侵检测系统的设计原理、设计思路、实现方法及其性能优缺点后,提出了一种新型的基于CVE......
本论文在全面分析国内外入侵检测系统的系统结构、构件方法、运行特点等基础上,结合实际需要提出开发一个基于CVE的实时入侵检测专......
分布式虚拟现实中的虚拟环境是一个可以提供给参与者进行协同,以及共享物体的虚拟现实空间,在这种环境中参与者可以有很强的沉浸感......
Consistency maintenance is a kernel problem in Collaborative Virtual Environment (CVE) research. The approaches used in ......
3月11日,2011惠普虚拟化架构解决方J案大会(CVE)亚太巡展上海站举行.来自惠普与IDC等产业合作伙伴高层共同展示了惠普虚拟化架构解......
针对入侵检测/专家系统的不足,本文通过对CVE标准漏洞列表进行深入的讨论研究,采用新型规则结构,提出建立基于CVE特征的入侵检测专......
针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了......
本文从实践的形式对创建网络安全的主动防御体系进行了新的探索,达到让网络体系具有最高级别的安全等级。最后总结出,一个最新的具......
本文提出了一种基于多维度网络态势感知技术的攻击检测方法。首先通过模拟网络攻击入侵增量和攻击传播的可能性,衡量了未来的网络......
在分析LDAP目录服务特点的基础上,就安全漏洞发布的现状提出了利用LDAP存储和发布安全漏洞的构思,并在局域网范围内用Windows2000A......
论述了一个实时的入侵检测专家系统的设计及实现,并把重点放在如何用CLIPS构建一个基于CVE的入侵检测专家系统上。它监控目标系统......
随着信息技术和Internet的迅速发展,计算机的安全问其越来越为人们所关注.传统的安全技术,如口令验证、反病毒软件及防火墙等均属......
结合实际需要开发一个基于CVE的实时入侵检测专家系统.课题以国际公开的CVE列表所列漏洞为主要研究对象,深入探讨了系统的数据采集......
目前多数分布式协同虚拟环境建模,主要是解决异构性、可扩充性和行为真实感方面的问题,忽视了系统的安全性问题。而在实际的应用中......
当今网络技术以及虚拟现实技术将会把计算机辅助学习带入一个新的领域--协作式虚拟学习环境.文中根据建构主义和认知科学理论提出......
漏洞的分类越来越复杂,所涉及的范围也越来越广,对安全漏洞数据库的研究有着非常突出的现实意义。本文重点研究了以CVE为标准,结合国......
在现代远程开放教育环境下,网络安全问题给校园网带来了很大的挑战,该文从主动网的建设原则、安全策略、CVE攻击防范、全局杀毒软......
协同虚拟环境应用于远程学习,将提高远程学习的真实感。本文提出了协同虚拟学习环境(CVLE)的环境构建,考虑采用网格技术划分协同工作小......
近日,国内网络安全企业启明星辰公司的天镜脆弱性扫描与管理系统通过了国际安全组织CVE(Common Vulnerabilities & Exposures,通用漏洞......
针对计算机安全系统的适应性,稳健性和自治性问题.在详细剖析Snort规则同时,提出了如何实现基于CVE入侵检测的规则库,并对规则特征......
从防火墙和入侵检测技术的优缺点和互补性说明了两者的结合点,提出了防火墙与入侵检测技术两种融合策略:规则转换策略和联动策略。......
分析了目前漏洞发布机制的发展现状及其存在的问题,在此基础上,提出了一个更加健全的漏洞发布机制的构建方案.依据该方案,实现了一......
本文首先介绍了SOC软硬件协同验证方法及其平台Seamless CVE的工作原理和流程,进而在此基础上搭建一个高效的USBA-device验证平台,以......
从漏洞信息当中抽取结构化信息对于安全研究而言有重要意义。安全研究者常需要在大规模的CVE数据中按特定要求进行筛选,或对漏洞进......
近日,Promon研究人员在安卓系统中发现了一个新的权限提升漏洞,攻击者利用该漏洞可以获取几乎所有APP的访问权限。Google给该漏洞......
在钢铁行业竞争日益激烈的情况下,充分利用和发挥客户管理的作用显得尤为重要。济钢销售公司利用CVE客户价值评价模型,建立了一套完......
]本文是关于对创建网络安全的主动防御体系,达到让网络体系具有最高级别的安全等级的一篇论文。从网络缺陷进行分析入手,开始创建进......
计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。网络安全技术中的一个重要方面就是入侵事件的检测......
喜威一(北京)刀具有限公司成立于2002年,作为中国生产整体硬质合金刀具的专业制造厂家,拥有自己的品牌“CVE”。我们的科技源自德国,公......
随着计算机通信技术的飞速发展,由系统配置而导致的安全问题越来越多,安全内容自动化协议(SCAP)为系统配置的标准化以及对系统配置的......
针对工业生产中的大量数据,提出了一种利用平行坐标系的独特的数据理解方法,有利于发现和分析这些数据的变化模式及关系,从而提取......
由于软件应用范围不断扩大,软件安全已经不限于虚拟空间,直接威胁到物理空间的安全,而且,供应链中的任何问题都会导致严重的危害。......
近日,微软的InternetExplorer浏览器爆出高危漏洞,该漏洞CVE编号为:CVE一2012—4969。这是Mi,crosoftIntemetExplorer6至9版本中的‘ms......
协同式虚拟环境(Collaborative Virtual Environment,CVE)领域的研究专注于技术的革新,涉及系统中人的因素以及人机交互设计的研究却......
目的研究表明,恶性肿瘤人群心脑血管事件(cardiovascular and cerebrovascular events,CVE)发生率明显升高。本研究旨在探讨恶性肿......
章应雄是东风商用车的第一位CVE(首席车辆工程师),在东风天龙上市前夕,记者采访了刚在上海参加东风天龙电视广告第二次制作会议回来的......
为保障计算机与网络系统的安全,在对入侵检测系统进行深入研究的基础上,采用移动代理技术,建立了基于CVE入侵检测系统模型,并讨论......
分析了基于插件的漏洞检测中间件的特点,提出了漏洞检测中间件的结构设计解决方案,着重介绍了各功能组件的设计与实现。该漏洞检测中......
通过对计算机公共弱点/风险(CVE)列表所列漏洞进行了深入分析的基础上,依据对漏洞抽象层次和漏洞看待角度的不同,建立了多种CVE体......
著名Shell软件Bash的"破壳"漏洞席卷全球,引起业内人士的全面关注。文章从该漏洞的披露过程出发,深入剖析漏洞的工作原理和可被利......
物联网设备遭黑客利用,路由器用户面临风险,漏洞修补成为关键。旧漏洞不应被忽略,新补丁发布要及时。“你建好了,他就会来的。”该句话......
APT攻击,即:高级持续性威胁(Advanced Persistent Threat)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
近年来,互联网得到了长足的发展,但是网络本身的安全问题也日显突出,网络安全的一个主要威胁就是通过网络对信息系统的入侵。与此......