基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
如何发现、修补和利用计算机漏洞,是网络攻防研究的焦点问题之一.本文首先对国内外的研究现状进行分析与综述,然后介绍了如何设计、实现计算机漏洞库系统,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送,实现动态的系统漏洞分析与应对.
推荐文章
安全漏洞库设计与实现
漏洞分类
CVE
漏洞库
计算机网络安全与漏洞扫描技术的应用研究
网络安全
漏洞扫描技术
信息泄露
黑客
计算机人脸合成系统的设计与实现
人脸合成
特征部件
图像处理
初始人脸
计算机无纸化考试系统的设计与实现
无纸化考试
自动评分
编程
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机漏洞库系统的设计、实现与应用
来源期刊 计算机工程与科学 学科 工学
关键词 计算机系统漏洞 漏洞库 事件模型 补丁程序 推送
年,卷(期) 2004,(7) 所属期刊栏目 计算机网络与安全
研究方向 页码范围 31-33
页数 3页 分类号 TP393.08
字数 2014字 语种 中文
DOI 10.3969/j.issn.1007-130X.2004.07.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄遵国 国防科技大学计算机学院 20 328 8.0 17.0
2 胡华平 国防科技大学计算机学院 77 1627 22.0 38.0
3 刘波 国防科技大学计算机学院 43 301 9.0 15.0
4 刘惠 国防科技大学计算机学院 9 58 3.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (40)
参考文献  (1)
节点文献
引证文献  (45)
同被引文献  (18)
二级引证文献  (61)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(4)
  • 引证文献(4)
  • 二级引证文献(0)
2007(8)
  • 引证文献(5)
  • 二级引证文献(3)
2008(10)
  • 引证文献(8)
  • 二级引证文献(2)
2009(4)
  • 引证文献(3)
  • 二级引证文献(1)
2010(10)
  • 引证文献(5)
  • 二级引证文献(5)
2011(10)
  • 引证文献(5)
  • 二级引证文献(5)
2012(7)
  • 引证文献(3)
  • 二级引证文献(4)
2013(7)
  • 引证文献(3)
  • 二级引证文献(4)
2014(8)
  • 引证文献(3)
  • 二级引证文献(5)
2015(15)
  • 引证文献(2)
  • 二级引证文献(13)
2016(8)
  • 引证文献(1)
  • 二级引证文献(7)
2017(9)
  • 引证文献(2)
  • 二级引证文献(7)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
计算机系统漏洞
漏洞库
事件模型
补丁程序
推送
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导