计算机工程期刊 基于权限提升的网络攻击图生成方法 - docin.com豆丁网 者在目标机上新增的权限。 3 3.1 本文实现的系统框架如图2 所示,主要包括 3 个部分: (1)开放性漏洞评估语言(Open Vul nerabi l i ty and Assess- ment Language, OVAL)扫描器。用于扫描系统的软件、硬件、 网络等信息,确定存在的漏洞。OVAL 是一个国际化信息安 全组织
基于1个网页-相关网页
...现的系统框架如图2 所示,主要包括 3 个部分: (1)开放性漏洞评估语言(Open Vul nerabi l i ty and Assess- ment Language, OVAL)扫描器。用于扫描系统的软件、硬件、 网络等信息,确定存在的漏洞。
基于1个网页-相关网页
应用推荐