期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
web应用安全防护与安全评估研究
被引量:
1
下载PDF
职称材料
导出
摘要
文章介绍了web应用目前面临的主要安全风险和web安全防护目标,给出一种基于管理制度、安全平台和响应机制为一体的安全防护体系,并提出了针对这种安全防护体系的安全评估手段,进一步保障了安全防护体系的有效性和强壮性。
作者
谭园园
王旌
机构地区
第二炮兵工程大学信息管理中心
兰州军区司令部军训和兵种部训练保障处
出处
《数字技术与应用》
2013年第3期201-202,204,共3页
Digital Technology & Application
关键词
WEB应用
安全防护
安全评估
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
7
共引文献
8
同被引文献
4
引证文献
1
二级引证文献
5
参考文献
7
1
龙娟.
Web站点安全评估研究[J]
.通信技术,2011,44(8):130-132.
被引量:4
2
蔡琳,龚雷.
典型网站系统安全保护平台研究[J]
.电子设计工程,2012,20(2):67-69.
被引量:1
3
石火财,孟绘.郝贤云,杜强.网站的安全问题及对策[J].计算机安全技术,20l1.20.
4
徐竹冰.
网站应用层安全防护体系[J]
.计算机系统应用,2012,21(1):81-84.
被引量:5
5
张琳,袁捷,李欣,张冬晨.
Web应用的安全防护[J]
.电信工程技术与标准化,2010,23(2):20-24.
被引量:2
6
姚伟.web安全评估与防护[EB/OL].2012-7-20,http://tech.ccidnet.com/art/3089/20090902/18756891.html.
7
王左利.应建立有效的网络和信息安全应急响应机制[EB/OL].2012-7-20.http://www.edu.cn/zz-6524/20080603/t20080603_300564shtml.
二级参考文献
19
1
白建坤.
W eb服务安全架构研究[J]
.计算机应用,2005,25(11):2533-2535.
被引量:8
2
毛韡锋,平玲娣,姜励,陈小平.
安全操作系统的设计[J]
.计算机工程,2006,32(12):179-181.
被引量:3
3
谢逸,余顺争.
基于Web用户浏览行为的统计异常检测[J]
.软件学报,2007,18(4):967-977.
被引量:42
4
Waage A, Brandtzaeg P, Halstensen A, et al. The complex pattern of cytokines in serum with meningococcal septic shock,association between interleukin 6,interleukin 1 and fatal outcome[J]. J Exp Med,1989,169:333-338.
5
郝平,何恩.
可信计算的安全防护机制及其在高可信网络中的应用[J]
.中国电子科学研究院学报,2008,3(1):14-19.
被引量:4
6
王利青,武仁杰,兰安怡.
Web安全测试及对策研究[J]
.通信技术,2008,41(6):29-32.
被引量:12
7
王海峰,吴旭.
一种新的信息安全测评系统与方法的研究[J]
.微计算机信息,2008,24(33):70-71.
被引量:2
8
陈麟,林宏刚,黄元飞.
基于可信计算的恶意代码防御机制研究[J]
.计算机应用研究,2008,25(12):3713-3715.
被引量:5
9
张磊,王丽娜,王德军.
一种网页防篡改的系统模型[J]
.武汉大学学报(理学版),2009,55(1):121-124.
被引量:15
10
师俊芳,李小将,李新明.
基于TPM的安全操作系统的设计研究[J]
.装备指挥技术学院学报,2009,20(5):87-91.
被引量:7
共引文献
8
1
李常顺,胡勇.
基于状态的SQL注入漏洞检测技术研究[J]
.信息安全与通信保密,2012,10(5):72-74.
2
龙兴刚.
Web应用的安全现状与防护技术研究[J]
.通信技术,2013,46(7):63-66.
被引量:7
3
马宏伟.
Web应用程序的安全问题及对策[J]
.计算机光盘软件与应用,2014,17(3):161-162.
被引量:2
4
张鑫,张婷,段新东,林玉香.
基于ISAPI的Web安全防护设计与应用[J]
.软件导刊,2014,13(8):134-136.
被引量:1
5
祝虹,桑静,吉承平.
基于校园Web服务安全策略的应用与研究[J]
.湖南邮电职业技术学院学报,2014,13(4):41-45.
被引量:1
6
杜璋,陈云钊.
博物馆信息安全技术体系研究[J]
.通信技术,2017,50(8):1826-1830.
被引量:2
7
陈坚,闫俊燕,桂永宏.
电信运营商数据库同步软件安全评估[J]
.电子科学技术,2017,4(3):100-102.
8
牛书宁,梁佳伟.
工业信息控制网络信息安全的防护措施[J]
.价值工程,2022,41(31):48-51.
同被引文献
4
1
朱玉林.
试论Web应用系统的安全性测试技术[J]
.电脑编程技巧与维护,2013(2):92-93.
被引量:4
2
孙玉.
Web数据库安全的设计与实现[J]
.信息系统工程,2013,26(2):74-74.
被引量:5
3
许子先,卜哲,裴立军.
基于纵深防御的Web系统安全架构研究[J]
.信息网络安全,2013(6):90-93.
被引量:3
4
王忍新.
浅析Web服务器的安全维护[J]
.科技信息,2013(23):80-80.
被引量:1
引证文献
1
1
王重英,李艳,卢琼.
基于Web架构模式的安全性能分析与研究[J]
.信息技术,2014,38(9):75-77.
被引量:5
二级引证文献
5
1
张晓,姜庆伟.
基于Web系统的安全研究[J]
.信息安全与技术,2015,6(5):37-38 63.
2
曾凡锋,孙亮.
在线考试系统的安全性研究[J]
.电子技术与软件工程,2016(5):208-208.
3
张晓.
基于角色权限设计的无记名评分系统的设计与实现[J]
.网络空间安全,2016,7(11):62-64.
4
王斌.
地理信息服务平台数据服务安全控制技术研究[J]
.数字技术与应用,2017,35(11):191-191.
被引量:1
5
张志敏.
Web系统数据的安全性研究[J]
.吉林工程技术师范学院学报,2018,34(9):78-80.
被引量:1
1
毕家珲.
计算机网络安全防护与安全技术[J]
.兰台内外,2012(1):62-63.
被引量:1
2
毛正雄.
云数据中心安全防护挑战与解决方案研究[J]
.中国新通信,2017,19(8):75-77.
被引量:6
3
“电力通信网安全防护与安全测评技术研究”等2项目通过验收[J]
.电力信息与通信技术,2014,12(11):130-130.
4
捷普万兆防火墙为校园网安全护航[J]
.信息安全与通信保密,2014,0(6):69-69.
5
王星,薛伟莲.
出版社信息安全的管理机制研究[J]
.大学出版,2007(2):33-35.
6
王昆仑.
医用诊断X射线的照射防护[J]
.中国科技纵横,2015,0(15):200-200.
7
吴东海,杨文,龙恺.
网络空间安全防护体系及关键技术研究[J]
.信息安全与通信保密,2014,12(7):79-82.
被引量:6
8
谢松林.
计算机网络风险防范数据库需求分析及其设计[J]
.计算机光盘软件与应用,2015,18(2):172-172.
被引量:2
9
解俊.
基于校园网的路由器安全防护设计[J]
.电脑知识与技术(过刊),2011,17(9X):6372-6374.
10
王左利.
中国网络安全防护:四个自问[J]
.中国教育网络,2014,0(11):14-15.
数字技术与应用
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部