期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
软件安全问题初探
被引量:
4
下载PDF
职称材料
导出
摘要
软件的安全问题是安全的软件产品在软件生命周期的各个环节都必须解决的技术问题。本文详细分析了软件开发的设计、编写代码、安全性测试和维护等各个阶段存在的安全问题,并提出了相应的解决方案。
作者
崔丹丹
张二峰
机构地区
开封大学软件职业技术学院
出处
《商场现代化》
2009年第4期396-396,共1页
关键词
威胁建模
安全性测试
漏洞响应
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
4
同被引文献
13
引证文献
4
二级引证文献
20
参考文献
2
1
李昕,陈智俐.
开源软件安全问题与对策[J]
.计算机安全,2008(4):54-56.
被引量:5
2
宋吉广.软件世界[J].中国期刊全文数据库,2007.21
二级参考文献
4
1
孟祥宏.
开源软件技术安全性研究[J]
.信息网络安全,2007(7):17-18.
被引量:5
2
赵亮.如何增强Linux系统的安全性.
3
Gary McGraw;John viega.Make your software behave:Security by obscurity.
4
梁洪亮,王旭.
开放源码引发安全争议[J]
.电子商务,2003,4(7):84-86.
被引量:1
共引文献
4
1
郑金彬.
基于汇编指令译码映射关系的软件代码安全分析[J]
.龙岩学院学报,2014,32(2):35-42.
2
李俊.
白盒代码安全审计方法浅析[J]
.牡丹江大学学报,2014,23(10):142-145.
被引量:2
3
王雪飞.
企业信息安全标准制度体系研究[J]
.电力信息与通信技术,2015,13(8):119-123.
被引量:6
4
陈波.
基于生命周期的应用软件开发安全策略浅析[J]
.电脑知识与技术,2019,15(3Z):217-218.
同被引文献
13
1
马海涛.
计算机软件安全漏洞原理及防范方法[J]
.科协论坛(下半月),2009(6):49-49.
被引量:24
2
余勇,林为民.
软件安全开发模型的研究[J]
.计算机安全,2005(4):11-14.
被引量:10
3
陆惠恩.实用软件工程[M].北京:清华大学出版社,2006.
4
史济民等.软件工程原理、方法与应用[M].北京:高等教育出版社.
5
任红卫.面向对象技术与软件复用技术的关系[J].电脑与信息,2008(5):77-78,81.
6
李昕,陈智俐.
开源软件安全问题与对策[J]
.计算机安全,2008(4):54-56.
被引量:5
7
张勇.
ASP环境中面向对象技术的研究与应用[J]
.计算机与现代化,2008(6):113-115.
被引量:3
8
蒋廷耀,王训宇,马凯,关国翔.
基于EAI和AOP的软件安全测试及应用研究[J]
.计算机科学,2009,36(4):169-171.
被引量:18
9
杨洪路,宫云战,高文龄,白哥乐.
软件安全静态检测技术与工具[J]
.信息化纵横,2009(9):70-72.
被引量:13
10
汪作文.
试论面向对象的设计模式[J]
.科技信息,2009(28):245-246.
被引量:4
引证文献
4
1
张亚林,耿祥义.
基于软件工程思想的软件安全性保障框架研究[J]
.电脑知识与技术,2009,5(11):8731-8732.
2
马宁.
浅析计算机软件工程的应用[J]
.中小企业管理与科技,2012(19):273-274.
被引量:13
3
潘博.
浅谈计算机软件安全检测方法[J]
.电脑知识与技术,2013,9(5):2996-2997.
被引量:7
4
陈波.
基于生命周期的应用软件开发安全策略浅析[J]
.电脑知识与技术,2019,15(3Z):217-218.
二级引证文献
20
1
李晓飞.
计算机软件安全检测方法探讨[J]
.计算机光盘软件与应用,2013,16(22):173-173.
被引量:1
2
唐融.
论计算机软件安全检测存在的问题及方法[J]
.电子技术与软件工程,2014(5):79-79.
被引量:2
3
毕波,陈璞玉.
浅析计算机软件工程的管理和维护[J]
.科技致富向导,2014(14):236-236.
被引量:3
4
陈晖.
基于计算机工程的安全维护措施分析[J]
.电子技术与软件工程,2015(4):226-226.
被引量:5
5
杨周礼.
计算机软件工程项目管理的探究[J]
.电子测试,2015,26(7):79-80.
被引量:6
6
应春霞.
计算机软件工程的管理与应用[J]
.科技创新与应用,2015,5(25):105-105.
被引量:1
7
宋兴华.
计算机工程安全维护策略[J]
.卷宗,2015,5(8):388-388.
8
布和.
有关如何创新和完善计算机软件工程管理的浅析[J]
.决策与信息,2015(26):76-76.
9
陈瑾.
计算机软件工程项目管理的探究[J]
.信息与电脑,2015,27(11):107-108.
被引量:3
10
张静波.
计算机软件安全检测方法探讨[J]
.科技创新与应用,2016,6(3):64-64.
1
刘华群,张勇斌,陈秋月.
基于Web应用的威胁建模分析和实现[J]
.中国科技博览,2009(22):197-198.
2
李晨曦.
基于垂直搜索的安全漏洞预警系统的设计与实现[J]
.电子世界,2013(14):133-133.
3
刘靖.
浅析Web应用程序安全规划[J]
.科技信息,2007(20):89-89.
被引量:3
4
秦明,薛胜军.
威胁建模技术在Web应用程序中的应用[J]
.电脑知识与技术,2007(1):131-132.
被引量:1
5
陆向阳,蒋树立,孙亮,熊延忠.
银行信息系统开发风险评估方法研究[J]
.长江大学学报(自科版)(上旬),2013,10(7):68-70.
6
徐峰,张昱.
基于威胁建模的教学管理系统设计与实现[J]
.计算机工程与设计,2008,29(22):5913-5916.
7
王红兵.
Web应用威胁建模与定量评估[J]
.清华大学学报(自然科学版),2009(S2):2108-2112.
被引量:6
8
张志海,郑春一,张红军.
一种面向等级保护的软件安全需求分析方法研究[J]
.信息网络安全,2013(8):2-4.
被引量:3
9
周鑫,李新洪,王谦.
基于威胁建模的PSO在UAV 3维航路规划中的应用[J]
.兵工自动化,2017,36(4):73-76.
被引量:5
10
政策要闻[J]
.浙江化工,2003,34(11):40-41.
商场现代化
2009年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部