共查询到20条相似文献,搜索用时 9 毫秒
1.
2.
3.
郑丁灏 《信息安全与通信保密》2021,(8):9-16
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程.当前,囿于在漏洞评级指标、漏洞披露政策以及"白帽子"法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向"合作主义"转型.为此,需通过行政与司法的合作明晰"白帽子"法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同... 相似文献
4.
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞PoC/Exp开发平台、PoC/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。 相似文献
5.
6.
7.
电信网网络安全漏洞与补丁管理研究 总被引:1,自引:0,他引:1
电信网IP化的发展,电信运营成本的降低,以及各种电信新业务的出现都为运营商带来了新的业务增长点。应该看到,在带来巨大好处的同时,也必须同时考虑网络安全带来的诸多问题。本文主要针对电信网网络安全漏洞与补丁管理技术进行了介绍,介绍了漏洞信息与补丁管理面临的问题,以及漏洞与补丁管理的关键步骤。 相似文献
8.
9.
计算机安全是一个越来越引起世界各国关注的重要问题,也是一相十分复杂的课题。随着计算机在人类生活各个领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断遭受黑客的攻击,重要情报资料被窃取,甚至造成网络系统瘫痪,给各个国家以及众多公司造成巨大的经济损失,甚至危害国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法加以解决。 相似文献
10.
文章提出通过建立健全漏洞信息收集机制、加强技术支持能力、引入第三方评估机构这三种方式,加强网络安全漏洞信息披露工作,保障网络信息安全。以期为完善网络安全漏洞信息披露规则、提高网络信息风险防控水平提供帮助。 相似文献
11.
李艳霄 《信息安全与通信保密》2022,(1):45-50
为有效应对日益加剧的网络安全威胁,落实美国拜登政府"关于加强国家网络安全"行政令要求,美国国土安全部网络安全与基础设施安全局于2021年11月发布《网络安全事件与漏洞响应指南》.该指南主要是为美联邦机构制定网络安全事件和漏洞响应标准化处理程序,未来将大幅提升美国网络安全事件及漏洞检测和响应处理能力. 相似文献
12.
0引言
随着计算机和通信技术的发展,人们能够越来越方便地实现信息共享,TCP/IP协议使得世界上不同体系结构的计算机网络互联在一起,形成一个全球性的广域网络Internet,这为各种信息的共享提供了便捷有效的途径。 相似文献
13.
由于网络的开放性,计算机网络技术应用中还存在着网络漏洞,如信息泄露、信息篡改等,威胁到用户的财产安全。本文简单分析了计算机网络漏洞,以及阐述了漏洞修复扫描技术的应用,从而提高计算机网络的安全性。 相似文献
14.
大数据时代下,网络技术得到了充分的普及和应用,给人们的生活和工作带来了极大的便利。但是随着网络技术的发展,一些网络安全问题随之而来。因此,一旦出现网络漏洞,势必会给人们带来重大的损失。目前计算机网络安全漏洞已成为当前网络所面临的最主要的问题。文章探讨了大数据时代下的网络安全漏洞与防范措施。 相似文献
15.
随着Web应用系统的不断普及,越来越多的网络安全漏洞被发现,给人们的工作和生活都造成了极大的威胁。Web安全漏洞可以分成基于Web应用的网络安全漏洞和基于Web平台的网络安全漏洞两种。文章通过阐述这两种网络安全漏洞的现状及安全误区,总结几种常见的安全漏洞攻击方法,并提出有效措施以防范黑客攻击漏洞,维护网络系统的安全。 相似文献
16.
信息化系统网络安全形势愈发严峻,高危漏洞数量不断增长,漏洞利用渐趋隐蔽,融合叠加风险攀升,零日漏洞利用数量激增,常规化漏洞管理难以发挥实际效果。文章通过阐述中央广播电视总台节目生产管理系统网络安全漏洞现状,对网络安全漏洞的处理提出了相应的对策,以降低网络安全风险,提升系统的安全性。 相似文献
17.
张衠 《信息安全与通信保密》2015,(4):21-24
2014年,随着"心脏出血"、"破壳"等涉及全球数亿设备安全漏洞的曝光,网络安全漏洞问题再次成为网络安全焦点问题。一方面,围绕安全漏洞形成了一个有高度组织性的庞大黑客市场,对全球范围内的政府、企业和个人的网络安全造成巨大的威胁;另一方面,CERT/CNCERT等机构建立了国家级的信息安全漏洞共享平台,谷歌"零计划"、惠普DVLabs"零日计划"等由企业自主发起的漏洞挖掘激励计划, 相似文献
18.
《电子技术与软件工程》2017,(17)
在新形势下计算机信息技术得到快速发展,人类已经进入了计算机网络信息社会。计算机网络信息安全关系着人们的正常生活和个人隐私,甚至关系到国家军事安全。本文首先对计算机网络漏洞定义进行了介绍,并分析和总结了目前常见的计算机网络漏洞攻击类型和原理,最后提出了一些计算机网络漏洞的防范措施,本文的研究结果有望提高日常计算机网络使用的安全性,避免因为计算机网络攻击造成损失。 相似文献
19.
叶丽英 《电子技术与软件工程》2022,(11):50-53
本文简要阐述了对抗僵尸网络的数据技术框架,介绍了排查用网结构风险因素的方法:关系矩阵、梳理风险因素等;探索了用网安全排查的数据技术用法:创建检测框架、采集漏洞资料、处理网络漏洞、评估漏洞、各类风险操作分析,以此积极展现大数据技术优势,保证网络安全分析质量,维护用网安全。 相似文献
20.