排序方式: 共有191条查询结果,搜索用时 15 毫秒
101.
叶丽英 《电子技术与软件工程》2022,(16):1-4
本文结合大数据技术,从软件安全漏洞利用情况入手,分析常用攻击方法,并基于大数据技术中的Spark技术设计漏洞分析平台与设备处理模块,该平台集采集、整理、计算于一体,通过提取攻击特征,利用决策树算法,构建预测模型,实现安全漏洞的检测,进而实现增加安全漏洞挖掘效率的目的。因为随着智能移动终端与个人PC端的普及,网络数据流量急剧增加,信息传播速率逐渐加快,各类系统中的安全漏洞也越来越明显,传统漏洞挖掘方法已经难以满足新时代人们对于效率的需求,而大数据技术支持下的软件安全漏洞自动挖掘方法则能更好地解决上述问题,保障系统安全。 相似文献
102.
103.
随着移动互联网技术的不断发展,移动支付、共享单车、短视频等相继出现在众人视野,与之相伴的各种高危漏洞也呈大幅上升的趋势。文章对当前流行的跨平台移动应用开发框架进行优缺点分析,然后对移动应用开发过程中可能存在的WebView安全漏洞提出一些防护措施。 相似文献
104.
《电子技术与软件工程》2017,(12)
计算机网络安全漏洞的防护一直是人们关注的重点问题,需要对网络安全漏洞产生的原因进行分析,才能有效的对其进行防护与控制。通过对计算机网络系统的安全漏洞类型分析,重点阐释了安全漏洞形成的原因,结合当前计算机网络安全技术的发展情况,指出了提出网络安全的有效对策。 相似文献
105.
Cryptanalysis and Improvement of a Quantum Secret Sharing Protocol between Multiparty and Multiparty with Single Photons and Unitary Transformations
下载免费PDF全文
![点击此处可从《中国物理快报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
In a recent paper [Chin. Phys. Lett 25(2008)1187], a quantum secret sharing scheme between multiparty and multiparty was presented. We show that the protocol is not secure because the last member in Alice's group can illegally obtain most secret messages without introducing any error. Finally, a possible way to avoid the security flaw is suggested. 相似文献
106.
107.
日前,工业和信息化部发布了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。工信部的这则通知的背景是:目前主要应用于IC卡系统的非接触式逻辑加密卡MI芯片的安全算法已遭到破解!目前全国170个城市的约1.4亿张应用此技术的IC卡也都将面临巨大的安全隐患。 相似文献
108.
《电子产品维修与制作》2009,(12):97-97
微软6月发布10个安全补丁,修复了Windows、IE浏览器、Word、Office和Excel等软件中的严重安全漏洞。 相似文献
109.
杭州恒兴洛克 《信息安全与通信保密》2008,(6):37-38
据有关调查显示:有超过85%的安全威胁来自组织内部,有16%来自内部未授权的存取,各种安全漏洞造成的损失中,30%-40%是由电子文件的泄露造成的,而在Fortune排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。如何解决在网络互连互通的情况下,交换信息的同时加强网络内部的安全,防止企业的关键数据从网络流失就成为网络安全领域内一个重要的课题。 相似文献
110.