期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析电视台网站安全的构建
下载PDF
职称材料
导出
摘要
本文以某地区电视台网站为例.分析Web应用系统的安全威胁,探讨了网站的安全问题。介绍了网站程序代码设计和服务器存在的一些安全性漏洞,最后给出了解决方案。
作者
何跃
陈虹
机构地区
北京电视台网络信息编辑室
出处
《福建电脑》
2010年第12期66-67,88,共3页
Journal of Fujian Computer
关键词
网络安全
SQL
安全防护
漏洞
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
24
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
于淼,孙强.
对加壳技术的改进:超粒度混杂技术[J]
.计算机应用,2004,24(8):137-139.
被引量:9
2
锻钢.加密与解密[M].3版.北京:电子工业出版社,2008.
3
祝恩,殷建平,蔡志平,赵建民.
计算机病毒自动变形机理的分析[J]
.计算机工程与科学,2002,24(6):14-17.
被引量:17
4
王江民.计算机病毒的发展趋势[EB/OL].金山反病毒资讯网.
二级参考文献
11
1
祝恩,殷建平.计算机中的安全问题分析[J].计算机科学,2000,27(增刊):109-111.
2
[4]Charles P Pfleeger. Security in Computing[M].Prentice Hall PTR,1997.
3
[5]Fred Cohen. Computer Virus:Theory and Experiments[J]. Computer & Security,1987,6(11):22-35.
4
[4]Richter J. Programming Applications For Microsoft Windows [M]. Microsoft Press, 2000.
5
[5]Schneider B. Applied Cryptography [M]. John Wiley & Sons, 1996.
6
[6]Robbins J. Debugging Applications[M]. Microsoft Press, 1999.
7
祝恩 殷建平.计算机病毒的本质特性分析及检测[J].计算机科学,2001,28:238-238.
8
李涛,欧宗瑛.
利用加密技术和网卡进行软件保护[J]
.计算机应用,2000,20(1):62-63.
被引量:10
9
蔡志平,殷建平,祝恩,许江.
一种防范Win9X下文件型病毒的方案[J]
.计算机工程与科学,2001,23(4):90-92.
被引量:4
10
薛亮,刘路放,冯博琴.
使用注册表和网卡实现软件保护[J]
.计算机工程,2001,27(12):149-150.
被引量:6
共引文献
24
1
周立国,熊小兵,孙洁.
基于自封闭代码块的软件保护技术[J]
.计算机应用,2009,29(3):817-822.
被引量:4
2
刘运,殷建平,蒋晓舟.
一类基于循环群理论的变形机理分析[J]
.海军工程大学学报,2004,16(5):5-9.
被引量:1
3
张波云,殷建平,唐文胜,蒿敬波.
基于模糊模式识别的未知病毒检测[J]
.计算机应用,2005,25(9):2050-2053.
被引量:7
4
左志宏,周明天.
计算机病毒描述语言VDL[J]
.计算机应用研究,2005,22(10):131-133.
5
于淼,孙强.
对超粒度混杂技术的改进:基于瘦虚拟机的指令集交替技术[J]
.计算机应用,2005,25(12):2808-2810.
被引量:2
6
王海平,曹林,孙国梓,陈丹伟.
随机花指令加密算法研究[J]
.计算机应用,2006,26(2):338-340.
被引量:5
7
彭国军,张焕国,王丽娜,傅建明.
Windows PE病毒中的关键技术分析[J]
.计算机应用研究,2006,23(5):92-95.
被引量:4
8
张波云,殷建平,蒿敬波,张鼎兴.
基于多重朴素贝叶斯算法的未知病毒检测[J]
.计算机工程,2006,32(10):18-21.
被引量:22
9
盛津芳,谭云桥,王斌.
网络攻击中多态变形技术分析及其对抗策略[J]
.计算机安全,2007(1):11-13.
被引量:1
10
郭旭亭,贾小珠,张洪水.
一种基于程序行为模糊模式匹配的病毒检测方法[J]
.青岛大学学报(自然科学版),2007,20(4):69-72.
被引量:2
1
董志彪.
电视台Internet网站系统的安全策略[J]
.广播与电视技术,2007,34(9):81-82.
2
党东耀.
电视媒体新闻网站技术平台的选择——南阳电视台网站建设技术方案[J]
.现代电视技术,2002,0(4):108-111.
3
姚舜英,胡永良.
论安全网络环境的构建[J]
.教育信息化,2004(12):26-27.
4
顾洪涛.
网络安全技术[J]
.科技信息,2006,0(10):175-175.
5
杨波.
从信息安全角度看校园网发展现状[J]
.甘肃科技,2007,23(3):230-231.
被引量:22
6
王东海.
计算机网络安全技术的分析与研究[J]
.科技广场,2005(10):109-111.
被引量:3
7
张涛,王剑波.
安全的网络才能确保信息的安全[J]
.通信工程,2008(1):1-3.
8
隆益民,祁明,张毅君.
企业网络安全的构建[J]
.福建电脑,2002,18(5):13-15.
9
王海涛.
电视台网站流量统计分析[J]
.中国科技财富,2010(16):6-6.
10
王钊.
媒体资产管理系统低码率视频文件的再利用[J]
.现代电视技术,2009(12):114-115.
被引量:1
福建电脑
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部