漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。
基于DHCP的安全方案分析与研究_职称论文发表网 关键词:DHCP;安全漏洞 [gap=534]Keywords:DHCP;Security vulnerabilities
基于272个网页-相关网页
两者的区别可能导致安全漏洞(security breach)。最后,存在一种实际代码(actual code),它是一个确定的单词并且实际上系统能够对输入和输出的这一单词做出反应。
基于68个网页-相关网页
...算机脆弱性 安全漏洞 弱点分类法 弱点数据库[gap=754]Key words: Network security, Computer vulnerability, Security flaw, Vulnerability taxonomy, Vulnerability database..
基于60个网页-相关网页
The network security vulnerability scanning should focus sufficiently on running efficiency and independent functionality expansibility.
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。
参考来源 - 期刊学术社区Malicious attacker could exploit the security vulnerabilities to threat the security of information systems by accessing unauthorized resources and destructing sensitive data.
恶意的攻击者可以利用安全漏洞访问未授权资源,破坏敏感数据,进而威胁信息系统的安全。
参考来源 - 软件漏洞测试若干问题研究To overcome the security loopholes in the distribution of digital content in the current DRM, an automatic iris recognition system rather than password is adopted during the process of identifying the users.
为了克服现有DRM系统中数字内容分发存在的安全漏洞,在对用户的身份识别过程中,采用自动虹膜识别方法而不是传统的密码口令。
参考来源 - 一种基于虹膜识别技术的数字版权管理系统 in CThe principle is that complexity will result in security weakness. Basing on implementing practice and experience of abroad experts ,the part analyzes architecture, ESP, AH, ISAKMP, IKE separately, and introduces some modification proposal of them.
第二章是对IPSec协议体系的分析,其中的指导原则是复杂性会导致安全漏洞,该章结合实践体会并参考国外同行的意见对总体结构,ESP、AH、ISAKMP、IKE逐一进行了分析,介绍了一些可能的修改建议。
参考来源 - IPSec的协议分析和实现·2,447,543篇论文数据,部分数据来源于NoteExpress
正如今年的互联网安全漏洞的数量所显示,虚拟牧场和草类牧场一样容易受其影响。
As this year's crop of internet-security breaches shows, virtual pastures are just as prone to it as the grassy sort.
另一种是找到确保软件开发人员编写的代码中有更少的缺陷的方法,这样黑客就有更少的安全漏洞可以利用。
Another is to find ways to ensure that software developers produce code with fewer flaws in it so that hackers have fewer security holes to exploit.
这会在架构中造成严重的安全漏洞。
That would create a serious security hole in your architecture.
应用推荐