期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
网络安全漏洞信息披露中多元参与主体行为策略演化博弈分析 被引量:17
1
作者 熊强 杨欣琦 李治文 《运筹与管理》 CSSCI CSCD 北大核心 2021年第7期102-109,共8页
全球网络威胁日趋严峻,作为网络安全事件产生的根源之一,网络安全漏洞越来越被重视,对漏洞的披露已是国家网络安全应急体系建设的重要内容之一。本文构建了网络安全漏洞共享平台、软件厂商及黑客之间的三方博弈模型,并从演化博弈角度对... 全球网络威胁日趋严峻,作为网络安全事件产生的根源之一,网络安全漏洞越来越被重视,对漏洞的披露已是国家网络安全应急体系建设的重要内容之一。本文构建了网络安全漏洞共享平台、软件厂商及黑客之间的三方博弈模型,并从演化博弈角度对模型进行了分析和数值模拟,确立了稳定均衡点存在的条件。研究结果表明:不同参数初始值对三方博弈结果存在显著差异,软件质量越差,平台越倾向于“封闭披露”策略;对漏洞发现者的支付积极影响软件厂商“注册会员”倾向,对黑客的“努力攻击”倾向产生负面影响;随披露成本的上升,平台更倾向于采纳“封闭披露”策略;预期损失过大,软件厂商倾向于“注册会员”策略。 展开更多
关键词 信息披露 网络安全漏洞 共享平台 演化博弈
在线阅读 下载PDF
网络安全漏洞披露规则及其体系设计 被引量:20
2
作者 黄道丽 《暨南学报(哲学社会科学版)》 CSSCI 北大核心 2018年第1期94-106,共13页
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策... 网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品和服务提供者、第三方和国家三个层面提出了网络安全漏洞合法披露的基本要求,可借鉴域外经验,以协同披露为导向,围绕披露主体、披露对象、披露方式和披露的责任豁免论证和设计网络安全漏洞披露规则体系,为安全漏洞披露行为提供明确指引。 展开更多
关键词 网络安全漏洞 披露 类型 规则 协同
在线阅读 下载PDF
基于黑盒遗传算法的电力系统网络安全漏洞挖掘方法 被引量:24
3
作者 王小虎 王超 +1 位作者 李群 任天宇 《沈阳工业大学学报》 CAS 北大核心 2021年第5期500-504,共5页
针对当前电力系统网络安全挖掘方法误检率和漏检率较高的问题,提出基于黑盒遗传算法的电力系统网络安全漏洞挖掘方法.对电力系统网络态势进行全方位感知,得出电力系统网络整体安全态势情况,引入黑盒遗传算法进行黑盒模糊测试,选择目标... 针对当前电力系统网络安全挖掘方法误检率和漏检率较高的问题,提出基于黑盒遗传算法的电力系统网络安全漏洞挖掘方法.对电力系统网络态势进行全方位感知,得出电力系统网络整体安全态势情况,引入黑盒遗传算法进行黑盒模糊测试,选择目标函数并生成测试参数,将优化样本传输至模糊测试模块,通过日志监控测试系统实时记录异常情况.当模糊测试达到预设目标时停止测试,并将电力系统网络安全漏洞报告输出.结果表明,所提算法误检率较低,证明了所提算法可靠性较强. 展开更多
关键词 黑盒遗传算法 电力系统 网络安全漏洞 挖掘方法 黑盒模糊测试 网络安全态势 优化样本 安全漏洞报告
在线阅读 下载PDF
网络安全漏洞挖掘的法律规制研究 被引量:6
4
作者 赵精武 《暨南学报(哲学社会科学版)》 CSSCI 北大核心 2017年第5期24-32,共9页
网络安全漏洞的挖掘、披露、交易、修复日益成为各国网络安全治理的中心议题。"袁炜案"直接表明了我国现行法对网络安全漏洞挖掘行为的否定性态度,《刑法》第二百八十五条前两款对善意黑客的漏洞挖掘行为构成了不当限制,应当... 网络安全漏洞的挖掘、披露、交易、修复日益成为各国网络安全治理的中心议题。"袁炜案"直接表明了我国现行法对网络安全漏洞挖掘行为的否定性态度,《刑法》第二百八十五条前两款对善意黑客的漏洞挖掘行为构成了不当限制,应当通过《网络安全法》第二十六条对其在漏洞挖掘领域的适用进行严格的限缩解释,并围绕《网络安全法》从立法论的角度重塑漏洞管理机制。在充分考虑网络安全漏洞自身动态性、复杂性、开放性的基础上,从国家安全的高度把握漏洞挖掘治理,健全漏洞挖掘立法体系;完善漏洞库并配套漏洞评级机制;明确公私合作框架,对挖掘主体进行备案;在遵循现有实践的基础上对挖掘行为分级授权,并进一步强化漏洞的跨境流动应对。 展开更多
关键词 网络安全漏洞 善意黑客 漏洞挖掘规制 挖掘主体备案
在线阅读 下载PDF
网络安全漏洞检测
5
作者 商正俊 汪为农 杨金生 《计算机工程》 CAS CSCD 北大核心 1997年第S1期336-338,共3页
文章从进攻者的角度着重讨论了基于TCP/IP协议的网络安全漏洞问题,提出并实现一种网络安全漏洞的检测工具,并针对具体的漏洞提出了相应的防御措施,以提高网络安全管理的水平。
关键词 网络安全漏洞 TCP/IP 工具
在线阅读 下载PDF
网络安全漏洞研究 被引量:7
6
作者 张玉清 《信息网络安全》 2008年第11期24-26,共3页
漏洞介绍漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权 限,使攻击者能够在未授权的情况下访问或破坏系统,... 漏洞介绍漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权 限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 展开更多
关键词 网络安全漏洞 计算机系统安全 安全策略 攻击者 硬件 软件 协议
在线阅读 下载PDF
中美网络安全漏洞披露与共享政策研究 被引量:4
7
作者 曹婉莹 曹旭栋 +1 位作者 葛平原 张玉清 《信息安全研究》 CSCD 2023年第6期602-608,共7页
随着计算机软件系统规模与复杂度的不断增加,针对软件和系统的漏洞攻击愈发频繁,攻击手法也愈发多样.为了避免软件和系统的相关漏洞对国家网络空间安全的威胁,各国相继公布了漏洞管理条例.安全漏洞的正确披露与共享能够帮助安全研究人... 随着计算机软件系统规模与复杂度的不断增加,针对软件和系统的漏洞攻击愈发频繁,攻击手法也愈发多样.为了避免软件和系统的相关漏洞对国家网络空间安全的威胁,各国相继公布了漏洞管理条例.安全漏洞的正确披露与共享能够帮助安全研究人员及时获悉安全威胁,并通过共享交流节约漏洞修复成本,已成为缓解漏洞安全风险的重要组成部分.介绍了公共漏洞数据库,重点总结了中国和美国网络安全漏洞披露与共享的相关政策法规,给出中国在漏洞披露与共享方面可能存在的问题与应对方法,以便安全研究人员更好地了解和获悉安全漏洞的披露流程及共享的有关规定,保证安全研究人员在法规允许的范围内研究安全漏洞. 展开更多
关键词 网络安全漏洞 安全漏洞披露 安全漏洞共享 安全漏洞管理 漏洞安全风险
在线阅读 下载PDF
互联网薪火传乘
8
《信息网络安全》 2004年第8期32-35,共4页
几乎同时,在各大媒体上出现了IPv6和IPv9的研制进度的最新消息,IPv6和IPv9很巧合的走到了一起,谁来接替IPv4呢......IPv9的出现为我们提供了更多的选择机会,它将与IPv6一道在中国互联网的发展史上演绎更多精彩,无论最终结果如何,都将对... 几乎同时,在各大媒体上出现了IPv6和IPv9的研制进度的最新消息,IPv6和IPv9很巧合的走到了一起,谁来接替IPv4呢......IPv9的出现为我们提供了更多的选择机会,它将与IPv6一道在中国互联网的发展史上演绎更多精彩,无论最终结果如何,都将对我国下一代互联网的建设和产业发展提供积极有益的思考,而这或许正是最可宝贵的。 展开更多
关键词 互联网 IP协议 IPV6 网络协议 服务质量 赢利模式 网络安全漏洞
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部