精华内容
下载资源
问答
  • 缺陷管理--软件缺陷严重程度分类

    千次阅读 2013-06-14 18:08:39
    不能执行正常工作功能或重要功能,或者危及人身安全 2 严重 严重影响系统要求或基本功能的实现不能执行正常工作或重要功能,使系统崩溃或资源严重不足,且没办法更正 3 较重 1.严重影响系统要求或基本功能的...
    编号 缺陷严重程度 描述
    1 致命 不能执行正常工作功能或重要功能,或者危及人身安全
    2 严重 严重影响系统要求或基本功能的实现不能执行正常工作或重要功能,使系统崩溃或资源严重不足,且没办法更正
    3 较重

    1.严重影响系统要求或基本功能的实现,但存在合理的更正办法

    2.操作界面缺陷

    3.打印内容、格式缺陷

    4.错误操作没有任何提示

    5.删除没有确认

    4 一般

    1.操作界面不规范

    2.辅助说明描述不清楚

    3.长时间操作但不给用户提示,类似死机

    4.提示窗口文字未采用行业术语

    5.可输入区域和只读区域没有明显的区分标志

    6.操作者感到不方便或者麻烦,但不影响执行工作功能胡重要功能

    5 轻微 其他缺陷或者建议类缺陷
    展开全文
  • 针对电力系统对设备缺陷管理的特殊要求, 以实现电力设备缺陷管理自动化和...备缺陷分类、查询,绘出电力设备状态发展图等管 理功能,为电力企业和生产控制提供准确、动态的数 据,达到充分利用电力设备资源的目的。
  • 在全面总结大亚湾核电站生产活动风险控制和机组缺陷管理的基础上,...进一步对生产活动的风险分类及控制方法进行研究,结合现场重要敏感区域的作业管理进行综合设定,制定风险分析方法,旨在提高核电站的安全性和经济性.
  • 通过收集现有的组织因素分类...基于此分类框架,对某核电厂2000~2003年发生的71件人因事件报告进行再分析,通过描述性统计分析,识别出核电厂存在的主要组织管理缺陷。经R型聚类分析,得到影响核电厂安全的组织因素分类
  • 比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被***者使用漏洞是指一个系统存在的弱点或缺陷,...

    什么是安全漏洞?

    漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使***者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被***者使用漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁***或危险事件的敏感性,或进行***的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被***或控制,重要资料被窃取,用户数据被篡改,系统被作为***其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是WEB应用系统中的漏洞更是占信息系统漏洞中的绝大多数。

    分类

    苍蝇不盯无缝的蛋,***者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以了解这些缝都有可能在哪里,对于修补它们至关重要。通常裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。

    软件编写存在bug

    无论是服务器程序、客户端软件还是操作系统,只要是用代码编写的东西,都会存在不同程度的bug。Bug主要分为以下几类:

    (1) 、缓冲区溢出:指***者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是***者想要执行的***代码,而程序编写者又没有进行输入长度的检查,最终导致多出的***代码占据了输入缓冲区后的内存而执行。别以为为登录用户名留出了200个字符就够了而不再做长度检查,所谓防小人不防君子,***者会想尽一切办法尝试***的途径的。

    (2)、意料外的联合使用问题:一个程序经常由功能不同的多层代码组成,甚至会涉及到最底层的操作系统级别。***者通常会利用这个特点为不同的层输入不同的内容,以达到窃取信息的目的。例如:对于由Perl编写的程序,***者可以在程序的输入项目中输入类似“mail</etc/passwd”的字符串,从而使perl让操作系统调用邮件程序,并发送出重要的密码文件给***者。借刀杀人、借Mail送“信”,实在是高!

    (3) 、不对输入内容进行预期检查:有些编程人员怕麻烦,对输入内容不进行预期的匹配检查,使***者输送×××的工作轻松简单。

    (4)Raceconditions:多任务多线程的程序越来越多,在提高运行效率的同时,也要注意Raceconditions的问题。比如说:程序A和程序B都按照“读/改/写”的顺序操作一个文件,当A进行完读和改的工作时,B启动立即执行完“读/改/写”的全部工作,这时A继续执行写工作,结果是B的操作没有了表现!***者就可能利用这个处理顺序上的漏洞改写某些重要文件从而达到闯入系统的目的,所以,编程人员要注意文件操作的顺序以及锁定等问题。

    系统配置不当

    (1) 、默认配置的不足:许多系统安装后都有默认的安全配置信息,通常被称为easy to use。但遗憾的是,easy to use还意味着easy to break in。所以,一定对默认配置进行扬弃的工作。

    (2)、 管理员懒散:懒散的表现之一就是系统安装后保持管理员口令的空值,而且随后不进行修改。要知道,***者首先要做的事情就是搜索网络上是否有这样的管理员为空口令的机器。

    (3) 、临时端口:有时候为了测试之用,管理员会在机器上打开一个临时端口,但测试完后却忘记了禁止它,这样就会给***者有洞可寻、有漏可钻。通常的解决策略是:除非一个端口是必须使用的,否则禁止它!一般情况下,安全审计数据包可用于发现这样的端口并通知管理者。

    (4) 、信任关系:网络间的系统经常建立信任关系以方便资源共享,但这也给***者带来隔山打牛、间接***的可能,例如,只要攻破信任群中的一个机器,就有可能进一步***其他的机器。所以,要对信任关系严格审核、确保真正的安全联盟。

    口令失窃

    (1) 、弱不禁破的口令:就是说虽然设置了口令,但却简单得再简单不过,狡猾的***者只需吹灰之力就可破解。

    (2) 、字典***:就是指***者使用一个程序,该程序借助一个包含用户名和口令的字典数据库,不断地尝试登录系统,直到成功进入。毋庸置疑,这种方式的关键在于有一个好的字典。

    (3) 、暴力***:与字典***类似,但这个字典却是动态的,就是说,字典包含了所有可能的字符组合。例如,一个包含大小写的4字符口令大约有50万个组合,1个包含大小写且标点符号的7字符口令大约有10万亿组合。对于后者,一般的计算机要花费大约几个月的时间才能试验一遍。看到了长口令的好处了吧,真正是一两拨千斤啊!

    嗅探未加密通讯数据

    (1)、共享介质:传统的以太网结构很便于***者在网络上放置一个嗅探器就可以查看该网段上的通讯数据,但是如果采用交换型以太网结构,嗅探行为将变得非常困难。

    (2)、服务器嗅探:交换型网络也有一个明显的不足,***者可以在服务器上特别是充当路由功能的服务器上安装一个嗅探器软件,然后就可以通过它收集到的信息闯进客户端机器以及信任的机器。例如,虽然不知道用户的口令,但当用户使用Telnet软件登录时就可以嗅探到他输入的口令了。

    (3)、 远程嗅探:许多设备都具有RMON(Remotemonitor,远程监控)功能以便管理者使用公共体字符串(publiccommunitystrings)进行远程调试。随着宽带的不断普及,***者对这个后门越来越感兴趣了。

    设计存在缺陷

    TCP/IP协议的缺陷:TCP/IP协议现在已经广为应用、但是它设计时却是在***者猖狂肆虐的今天之很早以前设计出来的。因此,存在许多不足造成安全漏洞在所难免,例如smurf***、ICMPUnreachable数据包断开、IP地址欺骗以及SYNflood。然而,最大的问题在于IP协议是非常容易“轻信”的,就是说***者可以随意地伪造及修改IP数据包而不被发现。现在Ipsec协议已经开发出来以克服这个不足,但还没有得到广泛的应用。

    系统***

    系统***是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。

    通常可以把***活动大致分为远程***和内部***两种。现在随着互联网络的进步,其中的远程***技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。

    转载于:https://blog.51cto.com/13931430/2368844

    展开全文
  • django-DefectDojo, DefectDojo是一个开源缺陷跟踪应用程序 描述 DefectDojo是一个安全程序和漏洞管理工具。 DefectDojo允许你管理应用程序安全程序。维护产品和应用程序信息。安排扫描。分类漏洞和将发现推入缺陷...
  • 弱密码主要是由于系统或用户的密码没有... CWE-261对应该类缺陷,对应OWASP 2004年十大类别A8-不安全存储,SFP二级集群的弱密码学。这些涉及到凭证管理、不受保护的凭证存储、配置文件中的空密码、使用硬编码密码、...

           弱密码主要是由于系统或用户的密码没有达到一定的复杂程度的密码或使用较弱的加密算法产生的密码,恶意攻击者可以通过猜测、彩虹表、cookie、配置文件、注册表、网络截获等手段可以破解的密码。

           CWE-261对应该类缺陷,对应OWASP 2004年十大类别A8-不安全存储,SFP二级集群的弱密码学。这些涉及到凭证管理、不受保护的凭证存储、配置文件中的空密码、使用硬编码密码、配置文件中的密码、权限和访问控制、最低权限违规、授权不当、证书验证、加密问题、使用不充分的随机值等、使用简单编码隐藏不会保护密码。当密码以纯文本形式存储在应用程序的属性或配置文件中时,会出现密码管理问题。程序员可以通过使用编码功能(例如base 64编码)来模糊密码来尝试解决密码管理问题,但这不能充分保护密码。“crypt”系列函数使用弱加密算法(MD5、SHA-1),应该避免使用。它可能存在于某些项目中以实现兼容性。下面分别分几个方面进行总结。

          (1)网络抓包获取传输中的密码

            如果应用程序不使用安全通道(如SSL)来交换敏感信息,则可以访问网络流量的攻击者从连接中嗅探数据包并发现数据。通过Fiddler、Wireshark、tcpdump等攻击就可以抓取http报文,得到敏感信息。需要物理访问敏感数据传输到的网络的某些部分。此访问通常位于用户连接到网络的位置附近(例如公司网络上的同事),但可以位于从用户到终端服务器的路径的任何位置。

    注:

             fiddler是基于浏览器代理的,只能抓取http/https协议,能够修改报文,能够做简单的接口测试。

             Wireshark是基于网卡接口的抓包,所以基本上能抓所有协议报文,但是只能查看,不能修改报文。

    (2)保存在cookie

    此代码将用户的登录信息写入cookie,以便用户以后不必再次登录。

    示例1,语言: PHP 

    function persistLogin($ username,$ password){

    $ data = array(“username”=> $ username,“password”=> $ password); 
    setcookie(“userdata”,$ data);

    }

    代码将用户的用户名和密码以明文形式存储在用户计算机上的cookie中。如果用户的计算机被攻击者攻陷,则会显示用户的登录信息。即使用户的计算机没有受到攻击,这种弱点与跨站点脚本相结合也可能允许攻击者远程复制cookie。

    示例2,语言:Java

    Java示例代码:

    <body>

        <%

           String[] cookies = request.getParameterValues("isUseCookie");//values这里是获取一串数据

            if(cookies!=null&&cookies.length>0)//如果数组不为空且大于0,说明被选中了

            {

                String username= request.getParameter("username");

                String password = request.getParameter("password");

                Cookie name = new Cookie("username", username);

                Cookie pwd = new Cookie("password", password);//将index页面文本框的值存入cookie对象

                name.setMaxAge(86400);

                pwd.setMaxAge(86400);//设置生效时间,单位是秒 86400秒为1天

                response.addCookie(name);

                response.addCookie(pwd);//返回cookie对象

                //System.out.println(username);

            }

    (3)存储在缓冲区

    以下代码尝试建立连接,读入密码,然后将其存储到缓冲区。

    示例3,语言: C 

    server.sin_family = AF_INET; hp = gethostbyname(argv[1]);
              if (hp==NULL) error("Unknown host");
             memcpy( (char *)&server.sin_addr,(char *)hp->h_addr,hp->h_length);
             if (argc < 3)

         port = 80;
             else

          port = (unsigned short)atoi(argv[3]);
             server.sin_port = htons(port);
             if (connect(sock, (struct sockaddr *)&server, sizeof server) < 0) error("Connecting");
                 ...
             while ((n=read(sock,buffer,BUFSIZE-1))!=-1) {

     write(dfd,password_buffer,n);
                 ...

           虽然连接成功,但连接未加密,发送到服务器或从服务器接收的所有敏感数据都可能被恶意者截获。

         (4)属性文件中存储用户名和密码

           示例4,语言:Java

    ... 
           prop = new Properties(); 
           prop.load(new FileInputStream(“config.properties”)); 
          String password = Base64.decode(prop.getProperty(“password”)); 
          DriverManager.getConnection(url,usr,password); 
          ...

           这段代码可以运行,但是任何有权限访问config.properties的人都可以读取密码,并轻易确定是否为base64位编码。如果是内部员工,则可以使用这个密码进入系统。

     

    (5)从注册表中读取密码,并使用密码创建新的网络凭证

    示例5,语言:C#

           ... 
          string value = regKey.GetValue(passKey).ToString(); 
          byte [] decVal = Convert.FromBase64String(value); 
          NetworkCredential netCred = newNetworkCredential(username,decVal.toString(),domain); 
          ...

          此代码将成功运行,但有权访问用于存储密码的注册表项的任何人都可以读取密码的值。如果一个具有敌意的员工可以访问这些信息,他们可以使用它来进入系统。缓解措施:密码应该至少128位长度的秘钥加密,以全包足够的安全。

     

        作为源代码静态分析工具,能够分析出上面代码中的弱密码缺陷,这些缺陷属于安全漏洞缺陷。

     

       (完)

    展开全文
  • 漏洞分类

    2011-02-19 16:32:00
    漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程...

    漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。

    简单地说,漏洞就是程序不严谨造成的错误,可以被非法的恶意利用。漏洞==bug,bug==漏洞。


    上面的定义来自百度百科,看了很多地方,似乎都是这一个。真好,连一个词语的定义都有国家标准!我自己粗浅的对他们做了一个分类,纯属个人意见。


    按照漏洞的对象不同,有以下几类:

    1.系统漏洞。这应该是危害最大的漏洞了,所以微软每个月都会发布漏洞公告。你可以不用应用程序,但是你不可能不用操作系统。除了微软,还有linux,unix,macos等其他的操作系统,也存在系统级别的漏洞。但因为使用者比较少,所以不大会引起我们的注意。出现这种漏洞几乎是必然的,因为系统太庞大了必然不安全,程序员无法面面俱到。这方面的牛人也不少,袁哥是一个,mj0011是一个。一般情况下,这种漏洞要是未公开(就是0day),在黑市上可以卖个大价钱。

    2.应用程序漏洞。应用程序是我们平常接触最多的,但也是最危险的。其实,漏洞也不少,只是不为我们所知罢了。360,金山毒霸,qq,淘宝旺旺都出现过漏洞。其实游戏也属于应用程序,也用漏洞,外挂就是钻了游戏的漏洞,但那是低级的应用,不值得提倡。

    3.web程序系统漏洞。这样的很常见,asp漏洞,php漏洞,jsp漏洞,还有其他各种各样的网站系统都是有漏洞的,包括php168,phpwind.

    4.网络本身和网络协议漏洞。网络的设计本身就有缺陷,网络协议也有缺陷,只要黑客精心构造就可以利用,比如bgp漏洞(对这个实际上我也不大了然)。

    要是对漏洞的类型分类,恐怕没什么意思,大致就是溢出,注入,提权,默认什么的。现在按对象来分吧,就按上面的顺着写下来。

    1.系统漏洞。缓冲区溢出(栈溢出),堆溢出,提权漏洞,内存泄露,内核漏洞。

    2.应用程序漏洞。本地提权漏洞,缓冲区溢出(栈溢出),过滤不严,未初始化问题。

    3.web程序系统漏洞。sql注入漏洞,注射漏洞,cookie注入,暴库,默认数据库,提权漏洞,xss漏洞,遍历目录。

    4.网络本身和网络协议漏洞。bgp漏洞,dhcp漏洞,路由攻击,打印机攻击。

    能想到的就这么多。以后想到了在补充。没有鸡肋的漏洞和bug,只用鸡肋的思想。只要合理使用和构造条件,就会达到意想不到的效果。只要是代码,就会有漏洞。这是毫无疑问的。只要有代码存在的地方,漏洞一定离他不远。

    展开全文
  • NISP-信息安全事件与应急响应

    千次阅读 2019-09-19 14:44:13
    信息安全事件分类3.信息安全事件分级三要素信息系统重要程度系统损失社会影响4.信息安全事件分级5.信息安全应急响应6.应急响应的作用7.应急响应组织8.应急响应管理过程准备检测遏制根除恢复跟踪总结 NISP-信息安全...
  • DefectDojo使您可以管理应用程序安全程序,维护产品和应用程序信息,计划扫描,分类漏洞并将发现结果推送到缺陷跟踪器中。 使用DefectDojo将您的发现整合到事实的一个来源中。 快速开始 git clone ...
  •  10.1.2 安全管理的目的和任务  10.1.3 安全管理原则  10.1.4 安全管理程序和方法  10.2 信息安全标准及实施  10.2.1 信息安全标准分类及体系结构  10.2.2 国际主要标准  10.2.3 我国主要标准  10.2.4 我国...
  • 测试bug 类型及原因分类

    万次阅读 2018-01-12 12:24:44
    空间管理 测试bug 类型及原因分类 Bug类型(QA设置)  ------------------- 代码错误  界面优化  设计缺陷  配置相关 安装部署 安全相关 性能问题 标准规范 测试脚本 其他 bug...
  • UNIX系统安全工具

    2011-10-21 18:52:15
    1.2.1 计算机安全分类 4 1.2.2 功能概述 5 1.2.3 安全领域 5 1.2.4 一个经验定义 5 1.3 UNIX安全工具的世界 6 1.3.1 安全性工具评价 6 1.3.2 公开源代码的益处 8 1.4 10个通用安全准则 9 第2章 制定安全规划 15 ...
  • 一、引言  智能GPS线路实时巡检系统是利用GPS全球卫星定位系统的卫星定位技术自动获得巡线员的经纬度坐标位置...3)巡视结果管理对巡视结果可以进行分类查询如按巡视日期巡视人员巡视线路等还可对巡视的缺陷类型进行
  • 文章目录提高类型安全1 强类型枚举1.1 枚举:分门别类与数值的名字1.2 有缺陷的枚举类型1.3 强类型枚举以及C++11对原有枚举类型的扩展2 堆内存管理:智能指针与垃圾回收2.1 显式内存管理2.2 C++的智能指针2.3 垃圾...
  • 随着机器人核心关键技术不断的发展,经过很长一个阶段的技术攻关,巡检机器人已走在相关领域的前沿,并且可以实现设备安全管理、园区安全管理,因此,国辰机器人就将园区巡检机器人及管理分为5大步骤,供大家参考。...
  • 5.更正了用户管理页面不能对用户进行分页显示的缺陷; 6.所有用户都可以自助修改资料,但无法修改用户名、权限,超级管理员则可以进行任何修改; 7.可在后台设置系统状态是打开还是关闭,选择关闭后超级仍然可以正常...
  • 程序目录说明:1.use为用户文件夹 2.file内为用户上传的文件 3.mydata/ml.dat为目录分类 4.mydata/wj.dat为上传文件列表 5.record为记录用户操作的文件夹 后台管理帐号:admin 密码:123456更新:1.加入了文件搜索...
  • 5.更正了用户管理页面不能对用户进行分页显示的缺陷; 6.所有用户都可以自助修改资料,但无法修改用户名、权限,超级管理员则可以进行任何修改; 7.可在后台设置系统状态是打开还是关闭,选择关闭后超级仍然可以...
  • (二)仓库安全管理的要求 112 二、仓库的安全保护 113 (一)仓库保卫工作的主要任务 113 (二)警卫工作的主要任务 113 (三)仓库治安保卫措施 114 三、仓库消防安全 115 (一)常见的火险隐患 115 (二)基本的灭火方法 116 ...
  • 内部管理缺陷 现金交易日趋频繁 不能为调整商户租金、管理费、促销费、节庆费等费用提供标准化数据。 领导无法及时了解摊位信息,摊位漏计无法及时反映。 摊位出租率降低不能及时找到原因。长此以往造成恶性循环给...
  • 7.5.3 是一个缺陷吗183 7.6 防病毒业界的未来184 7.6.1 为生存而战斗184 7.6.2 是行业的毁灭吗185 7.6.3 可能替换防病毒的技术186 7.7 小结和对策187 第8章 主机保护系统189 8.1 个人防火墙功能189 8.1.1 McAfee190...
  • (二)仓库安全管理的要求 112 二、仓库的安全保护 113 (一)仓库保卫工作的主要任务 113 (二)警卫工作的主要任务 113 (三)仓库治安保卫措施 114 三、仓库消防安全 115 (一)常见的火险隐患 115 (二)基本的灭火方法 116 ...
  • 软件测试与软件质量2

    2021-04-13 18:56:20
    软件测试与软件质量2软件缺陷人类历史上的第一个BUG缺陷的识别产生缺陷的原因判断发现的问题是否是缺陷的方法再现与优化缺陷怎样有效记录缺陷缺陷报告的用途缺陷分类缺陷报告的处理流程关于处理缺陷软件质量定义软件...
  • 逻辑漏洞的学习

    2021-03-27 21:30:18
    逻辑漏洞概述 什么是逻辑漏洞 代码之后是人的逻辑,人更容易犯错,所以一直存在逻辑漏洞。 sql注入、xss等漏洞可以通过安全框架等...会话管理缺陷 权限管理缺陷 业务逻辑缺陷 登录缺陷 支付逻辑缺陷 API乱用 验证机制
  • 能够检测到的安全漏洞类型 举例(详细参见附录) C/C++安全漏洞分类 访问控制缺陷 缓冲区溢出 DNS 欺骗 忽略返回值 注入缺陷安全的存储 未经验证的用户输入 Java 安全漏洞分类 拒绝服务 注入缺陷(如:SQL 注入...
  • 缺陷vs增强vs任务-缺陷分类器的扩展,以检测特征请求和开发任务之间的差异。 缺陷-Bugzilla上的错误并不总是bug。 有时它们是功能请求,重构等。 该分类器的目的是区分实际上是错误的bug和不是错误
  • Bugzilla 是一个开源的缺陷跟踪系统(Bug-Tracking System),它可以管理软件开发中缺陷的提交(new),修复(resolve),关闭(close)等整个生命周期。功能表现:1.强大的检索功能2.用户可配置的通过Email公布Bug...
  • iso_iec_17799

    2008-11-25 15:10:03
    6.3.2 报告安全缺陷 24 6.3.3报告软件故障 25 6.3.4 吸取事故教训 25 6.3.5 惩处程序 25 7 物理的和环境的安全 25 7.1 安全区域 25 7.1.1 物理安全界线 26 7.1.2 物理进入控制 26 7.1.3 保护办公室、房间和设施 26 ...
  • 软件漏洞概述

    2020-12-28 16:41:26
    文章目录一、软件漏洞的概念1、信息安全漏洞简述2、软件漏洞3、软件漏洞概念4、软件漏洞的成因分析二、软件漏洞标准化管理1、软件漏洞分类2、软件漏洞分级3、安全漏洞管理规范 一、软件漏洞的概念 1、信息安全漏洞...

空空如也

空空如也

1 2 3 4 5 6
收藏数 114
精华内容 45
关键字:

安全管理缺陷分类