• 麦克莱斯

  • 引用228篇文章[sw02076]
  • 这些平台的存储空间。因此,他们脆弱性以及对物理攻击的鲁棒性,例如州。。。
  • 三层

  • 引用42篇文章[sw06150]
  • 简单的设计更有可能脆弱的简单的,可能是毁灭性的攻击(这。。。
  • 拖把

  • 引用23条[sw10117]
  • 某些类的缺失脆弱性,完全是程序间的,而且。。。找到广泛的安全措施脆弱性在大型程序中。。。
  • CSSV公司

  • 引用了20篇文章[sw13701]
  • C程序产生的软件缺陷脆弱性被软件病毒利用。我们呈现。。。从而证明静态还原软件脆弱性是可以实现的。CSSV处理大型程序。。。
  • 陌生人

  • 在14篇文章中引用[sw09152]
  • 查找和消除与字符串相关的安全性脆弱性在PHP应用程序中。陌生人用符号前进。。。不受特定攻击或(2)生成脆弱性特征化所有恶意输入的特征码。。。
  • 理智的

  • 引用9篇文章[sw37817]
  • 技能,因此,它们包含脆弱性. 其中大部分脆弱性源于。。。在使用之前。过去的研究脆弱性分析主要集中在识别病例。。。对潜在恶意输入的清理例程脆弱性分析认为结果是无害的。。。能辨认出几部小说脆弱性因为错误的卫生处理程序。。。
  • 穆尔瓦尔

  • 引用8篇文章[sw17743]
  • 分析仪。确定安全影响软件脆弱性在一个特定的网络上,你必须。。。多个网元之间的交互。为了脆弱性在实践中有用的分析工具。。。必须能够自动集成正式脆弱性来自bug报告社区的规范。第二。。。进行多主机、多阶段的推理系统脆弱性网络分析。MulVAL采用数据日志。。。
  • 密码数据库

  • 引用16条[sw27061]
  • 在线申请是脆弱的因为对手可以利用软件漏洞窃取敏感信息。。。
  • 我*

  • 引用15篇文章[sw04447]
  • 创造机会以及脆弱性. 依赖网络分析使用。。。
  • 虹膜

  • 参考12篇文章【sw19373】
  • 可用的执法人员引入可预测脆弱性可能被敌人利用。战略随机化。。。
  • tlmec公司

  • 参考11篇文章[sw11119]
  • 残差,这样的假设可以做出推论脆弱的对异常值。对异常值的敏感性。。。
  • 虔诚的

  • 引用5篇文章[sw25249]
  • web应用检测的静态分析工具脆弱性. 数字和重要性。。。安全的时间、数量和影响脆弱性在这样的应用程序中。。。本文主要解决的问题是脆弱的网站应用程序的静态来源。。。要发现的上下文相关数据流分析脆弱的程序中的要点。另外,别名。。。
  • 梅林

  • 引用5篇文章[sw23076]
  • 数量的增加脆弱性例如跨站点脚本和SQL注入。。。事实上,这些明确的信息流脆弱性常见于Web应用程序的数量现在超过了脆弱性这样。。。工具检查这些脆弱性需要规范才能操作。在大多数情况下任务。。。容易错过,导致错过脆弱性; 同样,不正确的规格可能会导致误报。。。
  • S3

  • 参考7篇文章【sw19495】
  • 符号字符串解算器脆弱性web应用程序中的检测。脆弱性分析。。。
  • 拨号发送

  • 参考7篇文章[sw12751]
  • 序列相似性。这种贪婪的做法可能是脆弱的从而可以。。。
  • 泰姬陵

  • 参考7篇文章[sw33114]
  • 操作。污染分析可以检测出许多常见的脆弱性在Web应用程序中,因此吸引了。。。
  • NVD公司

  • 引用4篇文章[sw15083]
  • 国家脆弱性数据库。NVD是美国政府的标准库脆弱性管理数据。。。方案(SCAP)。此数据使脆弱性管理、安全度量和法规遵从性。NVD包括。。。
  • 瓦普泰克

  • 引用4篇文章[sw21854]
  • 设计用于自动识别参数篡改脆弱性并通过建设来证明这些。。。脆弱性. WAPTEC涉及到一种对服务器代码进行白盒分析的新方法。。。开源应用程序,发现以前未知脆弱性在他们中的每一个。。。
  • 阿斯皮尔

  • 参考6篇文章[sw09852]
  • OpenSSL验证。ASPIER检测到“版本回滚”脆弱性在OpenSSL 0.9.6c源代码中。。。