期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
WEB应用防火墙解读
被引量:
3
原文传递
导出
摘要
本文结合一家第三方互联网支付公司遇到的安全事件,介绍了来自Web安全的挑战,以及Web应用安全的防护解决思路。并对如何正确选择WAF、正确配置使用WAF提供了有益的建议。
作者
赵旭
机构地区
绿盟科技产品市场部
出处
《网络安全技术与应用》
2009年第8期4-5,51,共3页
Network Security Technology & Application
关键词
WEB应用安全
WAF
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
9
引证文献
3
二级引证文献
7
参考文献
1
1
The Web Hacking Incidents Database. http://www.xiom.com/whid .
同被引文献
9
1
范海峰.
防火墙体系结构及其应用[J]
.网络安全技术与应用,2008(8):35-36.
被引量:2
2
陈金华,刘文红,张思东.
防火墙与网络入侵防御系统集成实施方案[J]
.网络安全技术与应用,2005(11):37-39.
被引量:2
3
王整风,闫洪亮.
Web Service相关概念实例解析[J]
.科技广场,2006(5):39-41.
被引量:3
4
杨振会.
基于防火墙的入侵检测系统的设计[J]
.计算机安全,2006(10):11-12.
被引量:7
5
郭武士.
JSON在Web开发中的应用[J]
.四川工程职业技术学院学报,2007,21(3):41-43.
被引量:7
6
王珺,李立新,李福林.
物理隔离和网闸的技术原理浅析[J]
.微计算机信息,2007(24):53-55.
被引量:21
7
张银霞,赵瑛,朱淑琴.
新型防火墙技术及其发展趋势[J]
.网络安全技术与应用,2008(7):36-38.
被引量:3
8
项菲.
基于防火墙技术的内网安全研究[J]
.电脑学习,2009(2):58-59.
被引量:4
9
周安娜.
应用防火墙应用与研究[J]
.科技广场,2009(7):106-107.
被引量:3
引证文献
3
1
叶锋,孙军强.
一种新型高速防火墙的设计[J]
.计算机安全,2010(6):5-7.
2
潘秋羽.
应用层防火墙专利技术综述[J]
.中国新通信,2016,0(17):93-93.
3
刘雨,包国峰,王玮,王燕杰,李杰.
移动互联网医疗数据安全机制的设计与实现[J]
.中国医疗管理科学,2015,5(5):55-57.
被引量:7
二级引证文献
7
1
施文杰.
医院外联平台建设解决方案[J]
.医学信息学杂志,2018,39(11):45-48.
被引量:6
2
沈金波.
掌上医院风险分析与安全防护建设[J]
.福建电脑,2016,32(12):19-20.
被引量:1
3
林众,徐建清,缪伟.
互联网医疗中的信息安全和隐私保护对策研究[J]
.中国卫生监督杂志,2018,25(3):311-315.
被引量:12
4
冯基,王明芹,赵媛,王建功.
互联网医疗的隐私保护与信息安全探讨[J]
.科学与信息化,2019,0(19):53-54.
被引量:1
5
张晓平,朱卓谨,施咏月.
基于可信计算的医院数据安全交互平台设计和应用[J]
.江苏卫生事业管理,2020,31(1):79-83.
被引量:2
6
马文瑞,姜茂敏.
远程医疗患者隐私风险识别与防控对策探讨[J]
.中国医疗管理科学,2021,11(1):59-62.
被引量:4
7
马文瑞,于凯,姜茂敏.
互联网医疗患者隐私保护对策探讨[J]
.中国卫生事业管理,2021,38(5):366-368.
被引量:22
1
本刊编辑部.
微信携财付通搭建020支付平台[J]
.金融科技时代,2012,20(10):8-8.
2
2012之全民账单[J]
.新电脑,2013(2):33-33.
3
万立夫.
使用Google开源字体[J]
.电脑爱好者,2014(18):43-43.
4
崔继.
Linux系统下投影仪的配置使用方法探索[J]
.现代计算机,2011,17(1):103-105.
5
李卓斐,王建华.
Ramdisk在嵌入式Linux中的应用[J]
.高性能计算技术,2002,0(6):44-46.
被引量:1
6
华晓康,许青.
远程监控计算机组态系统的原理及实现[J]
.粮食与食品工业,2005,12(2):48-50.
7
方元昌.
Windows环境多串口的配置与使用方法[J]
.福建电脑,2005,21(11):142-142.
8
马凤娟,宋大伟.
基于编号IP ACL的访问控制的实现[J]
.潍坊学院学报,2008,8(2):53-55.
被引量:2
9
张锐军.
如何配置使用weblogic8.X部署Java Web应用程序[J]
.电讯工程,2005(2):17-23.
10
盖永传,王江斌.
移动硬盘不能被系统识别的处理[J]
.高校实验室工作研究,2004(2):80-81.
网络安全技术与应用
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部