切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
国家漏洞库漏洞数据分析
国家漏洞库漏洞数据分析
来源 :第二届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:crazyapple123
【摘 要】
:
本文通过对国家漏洞库1999至2009年超过35,918条漏洞数据进行收集、分析,掌握了大规模漏洞生命周期和漏洞法则,并随之量化了漏洞发现时间、发布时间,分析了利用和补丁前后出
【作 者】
:
曹伟
刘晖
【机 构】
:
中国信息安全测评中心,北京100085
【出 处】
:
第二届信息安全漏洞分析与风险评估大会
【发表日期】
:
2009年12期
【关键词】
:
国家漏洞库
漏洞生命周期
漏洞法则
发现日期
信息安全
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文通过对国家漏洞库1999至2009年超过35,918条漏洞数据进行收集、分析,掌握了大规模漏洞生命周期和漏洞法则,并随之量化了漏洞发现时间、发布时间,分析了利用和补丁前后出现的变化,对不同时期对信息系统进行安全评估,提供了一定的参考。
其他文献
局域网中的EL-BLP安全模型
为解决局域网环境下信息的私密性控制问题,该文提出了EL-BLP模型,解决了L-BLP模型中安全和实用方面的不足。EL-BLP模型主要采用增加客体的限定条件、修改和扩展主体的行为集
会议
局域网环境
多级安全模型
状态转化规则
限定条件
描述能力
控制问题
局域网内
私密性
安全性
终端
信息
设备
客体
戴森吸尘器
英语中有句古谚:Necessity is the mother of invention(需要是发明之母).这话用在双气旋真空吸尘器的发明上一点没错.1978年,31岁的戴森已经是三个孩子的父亲了.他们一家人
期刊
真空吸尘器
技术发明
产品介绍
设计方案
合肥市出生缺陷监测资料分析
为准确掌握出生缺陷发生情况 ,预防及减少出生缺陷 ,合肥市 1996年被抽取 8家医院 ,定为国家级监测点 ,开展了出生缺陷监测工作 ;1997年 7月又抽取 2家医院 ,定为省级监测点
期刊
出生缺陷监测
合肥市
出生缺陷儿
围产儿
缺陷儿
产前诊断
出生缺陷围产儿
出生缺陷发生率
唐氏综合征
活产
1998年佳木斯市永红区碘缺乏病调查分析
永红区位于城区西侧,属城乡结合部是严重的碘缺乏地区,为了消除碘缺乏病,永红区多年来实行居民食盐加碘为主,投服碘油胶丸为辅的综合防治措施。为了评价防治效果是否达到国家消除
期刊
碘缺乏病
尿碘
甲状腺肿大率
碘盐
碘油胶丸
尿碘中位数
碘缺乏病监测
单纯随机抽样
盐样
尿碘检查
山西引导万亿民资投向新兴产业
日前《山西省中小企业和民营经济“十二五”规划》正式公布.山西省政府将在土地、金融、财政等方面出台相关配套扶持政策,以此激活上万亿元的民间资本,为民营经济发展提供更
期刊
山西省
新兴产业
民资
引导
民营经济
十二五
中小企业
民间资本
软件疑似缺陷的自动验证
人工方式验证包含大量误报的软件疑似缺陷集,耗时费力,难以发现真实的缺陷。本文提出一种基于有限回溯符号执行的软件疑似缺陷自动验证方法。该方法首先查找可能的触发软件缺
会议
软件缺陷
疑似缺陷
符号执行
获得路径
有限回溯
验证方法
人工方式
耗时费力
发现真实
触发条件
有效性
误报
测试
浅谈降低医疗费的对策
降低医疗费用,做好医疗服务是当今医疗行业的重点。本文对降低国民看病费用做了具体分析。因为全民医疗保险的缺乏,医疗商业保险等筹资机制的缺乏,公立医院运行机制不合理等导致
会议
医疗费用
医疗保险
保险体制
运行机制
医疗行业
医疗服务
市场效率
商业保险
看病
基本医疗
公立医院
公共投入
筹资机制
报销比例
全民参
自费
准则
国民
新形势下公立医院物价部门的医疗收费自律管理
本文对新形势下公立医院物价部门的医疗收费自律管理进行了探讨。随着医改政策的出台和医疗社会保障制度的完善,人民群众的医疗需求明显增长,对规范医疗服务收费,控制医疗费用上
会议
基于植入特征的网页恶意代码检测
Web网站已成为黑客的主要攻击目标。基于代码特征签名对网页恶意代码进行检测的方法特征库的维护工作量较大,而基于Honeypot的方法效率较差。黑客在植入网页恶意代码时往往使
会议
植入
网页恶意代码
检测方法
显示效果
系统利用
特征数量
特征设计
解释执行
检测系统
黑客
攻击目标
特征库
浏览者
原型
网站
签名
爬虫
解析
VoIP网络边界攻击防护系统设计和实现
传统的网络安全防护方法无法防护针对复杂VoIP协议的网络攻击,而现有的各种VoIP网络攻击检测算法对应用系统的资源消耗需求会随着VoIP网络规模的扩大而呈现出爆炸性的增长。
会议
与本文相关的学术论文