弱点数据库

作品数:9被引量:16H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:张永铮欧鑫凤张涛胡铭曾方滨兴更多>>
相关机构:哈尔滨工业大学中国科学院软件研究所南京晓庄学院山东胜利职业学院更多>>
相关期刊:《赤峰学院学报(自然科学版)》《哈尔滨师范大学自然科学学报》《计算机应用研究》《渭南师范学院学报》更多>>
相关基金:国防科技技术预先研究基金国家自然科学基金渭南师范学院科研基金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-9
视图:
排序:
计算机数据库的弱点的分析
《电子技术与软件工程》2014年第3期210-210,共1页戴云松 
计算机数据库的弱点分析,有利于实现计算机系统的安全性与可靠性。本文主要围绕计算机弱点数据库的重要价值,进行分析计算机弱点数据库的原则,从而提出实现计算机弱点数据库的主要方式。
关键词:计算机 弱点数据库 实现方式 
计算机弱点数据库的价值和实现方式
《赤峰学院学报(自然科学版)》2013年第14期17-18,共2页魏宇 
计算机的弱点是指计算机硬件或软件上的缺陷,在对计算机的弱点进行研究时,弱点数据库是一个重要研究对象.通过建立弱点数据库,可以实现对弱点信息的进一步组织和整合.但是目前建立的数据库,不能体现各弱点之间的访问权限,没有将弱点信...
关键词:计算机数据库 价值 实现方式 
计算机弱点数据库的价值和实现方式
《哈尔滨师范大学自然科学学报》2013年第4期67-70,共4页翁鹏鹏 魏斌 
介绍了计算机弱点数据库构建的价值及弱点数据库建立中应遵循的原则,然后详细介绍了计算机弱点数据库的实现方式.
关键词:计算机 弱点数据库 实现方式 
关于计算机数据库的弱点研究被引量:5
《煤炭技术》2012年第9期159-160,共2页孙艳 
目前,有关计算机技术已经开始研究计算机数据库的弱性问题,以发挥弱点数据库的重要作用,提高计算机系统的安全性、可靠性、机密性。分析并阐述了计算机弱点数据库的价值与原则,提出计算机弱点数据库的实现方式。
关键词:计算机 弱点数据库 价值 原则 实现 
基于弱点数据库的多维关联规则算法研究被引量:1
《渭南师范学院学报》2009年第2期59-62,共4页张洁 
渭南师范学院科研基金资助项目(08YKZ026)
文章在研究多维关联规则挖掘算法的基础上,提出了一种适合关系型弱点数据库的高效的多维关联规则挖掘算法AprioriTidList+.该算法以Apriori算法思想为核心,通过对单维的层次算法AprioriTidList进行改造得到.通过与多种算法的比较、分析,...
关键词:弱点数据库 关联规则 挖掘算法 
弱点数据库的建构及其应用研究被引量:3
《计算机应用研究》2007年第3期213-214,217,共3页欧鑫凤 胡铭曾 张涛 张永铮 
国防十五预研项目(41315.7.1)
引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性弱点数据库,同时对弱点数据进行了进一步的分析。实践表明,该弱点数据库能够为安全评估提供更细致、更有力的弱点信息支持。
关键词:弱点数据库 弱点分类法 安全评估 特权提升 
计算机弱点数据库综述与评价被引量:8
《计算机科学》2006年第8期19-21,49,共4页张永铮 方滨兴 迟悦 
国家自然科学基金(60TP3033);国防十五预研项目(4131571)
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
关键词:网络安全 计算机脆弱性 安全漏洞 弱点分类法 弱点数据库 
入侵检测中弱点数据库的构建研究
《应用科技》2003年第2期32-33,31,共3页彭静 陈波 吴坚 
简要介绍了建立弱点数据库的重要价值,并讨论了建立面向入侵检测弱点数据库的原则和方法。
关键词:入侵检测 弱点数据库 
弱点数据库的设计及其实现被引量:1
《计算机科学》2002年第6期76-79,共4页杨凡 蒋建春 卿斯汉 
中国科学院软件所青年创新基金(cxZK5606); 国家重点基础研究发展规划资助项目(G1999035810); 国家自然科学基金(60083007)
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1).短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络已日益成为现代社会的一个关键部分.计算机网络不仅遍布全球,...
关键词:弱点数据库 设计 数据库管理系统 计算机网络 网络安全 入侵检测系统 
检索报告 对象比较 聚类工具 使用帮助 返回顶部