共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
8.
漏洞信息数据挖掘系统设计 总被引:2,自引:1,他引:1
为了发现漏洞的隐藏规律,以便对新漏洞产生的部位类型、漏洞危害时效等因素进行预测,提出利用数据挖掘技术对漏洞信息进行处理,建立了漏洞数据库和漏洞利用信息数据库及其分析模型,利用自然语言处理技术对漏洞数据和漏洞利用信息进行处理,利用漏洞相关信息发现漏洞产生的原因、时间、地理分布等内在规律,从而有利于对漏洞危害进行预警和防范. 相似文献
9.
计算机网络漏洞浅析及安全防护 总被引:1,自引:0,他引:1
对计算机网络中存在的各种安全漏洞以及黑客攻击网络的步骤与方法进行了全面分析,指出了利用网络漏洞进行网络攻击的原理,并给出了有效的网络安全防护措施。 相似文献
10.
12.
13.
14.
李斌 《电脑界(电脑高手)》2005,(6):128-128
八小时工作都很忙,时不时还要安排加一两次班。充电、充电……上班去获取新的知识和信息?其实,不要花时间去找信息,让信息上门来找你呢。 相似文献
15.
16.
IIS操作简单,设置方便.已成为很多个人网站站长搭建Web服务器的首选工具。但IIS存在着一些先天不足.如不能直观地查看网络流量等信息,不能查出自身漏洞.且不便弥补漏洞,在IIS中也不易知道目前存在哪些攻击行为(虽然通过日志能看出些端倪,但很多初级站长往往无法看懂这些信息)。所以借助一些安全工具,打造安全的IIS网站.就成了每个站长迫切需要解决的问题…… 相似文献
17.
18.
邓嘉兴 《电脑编程技巧与维护》2021,(10):174-176
随着互联网应用领域的不断拓宽,丰富的应用场景下暴露的网络安全风险和问题越来越多.基于此,介绍了渗透攻击技术、网络攻击检测技术和入侵防御技术,对涉及的关键技术展开原理性研究,将网络攻击分为前期、中期、后期.选取攻击者发起网络渗透攻击时几个关键节点步骤进行网络攻击技术反制研究.希望能够提升网络安全管理者对抗网络攻击的能力. 相似文献
19.
和购买一份保险一样,用户对信息安全的预期并无二致。当突发的重大网络病毒事件越来越少,而频繁的网络攻击、漏洞、人为误操作越来越多的情况下,信息安全的投入究竟意味着什么? 相似文献