期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web应用安全防护技术研究
下载PDF
职称材料
导出
摘要
Web应用程序的应用范围越来越广泛,进而引发不法分子的恶意攻击,给企业和用户的信息安全带来极大的威胁,加强Web应用程序的安全保护就成为当前面临的紧迫任务。本文主要围绕Web应用程序的安全防护展开相关论述。
作者
王洪亮
机构地区
郑州新世纪信息技术工程有限公司
出处
《中小企业管理与科技》
2015年第27期250-250,共1页
Management & Technology of SME
关键词
WEB
应用程序
安全防护
服务器
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
2
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李必云,石俊萍.
Web攻击及安全防护技术研究[J]
.电脑知识与技术,2009,5(11):8647-8649.
被引量:7
2
龙兴刚.
Web应用的安全现状与防护技术研究[J]
.通信技术,2013,46(7):63-66.
被引量:7
二级参考文献
14
1
罗云庚.
浏览器安全技术研究[J]
.计算机与现代化,2004(12):138-140.
被引量:3
2
刘凯,曹剑光,谢政.
在应用层次上保证Web Server的安全[J]
.计算机应用,2004,24(B12):45-46.
被引量:3
3
王鹃,李俊娥,刘珺.
一种基于Proxy的Web应用安全漏洞检测方法及实现[J]
.武汉大学学报(工学版),2005,38(5):135-140.
被引量:6
4
杨淑琴,朱宁贤.
IE浏览器的安全防范策略初探[J]
.网络安全技术与应用,2008(7):41-43.
被引量:2
5
周颖杰,刘彩霞,左燕飞.
一种分布式移动核心网安全架构的设计与研究[J]
.通信技术,2009,42(2):241-243.
被引量:3
6
刘涛,樊长安.
基于代理技术的服务器群组防护方法[J]
.信息安全与通信保密,2009,31(11):91-93.
被引量:1
7
杨林,杨鹏,李长齐.
Web应用漏洞分析及防御解决方案研究[J]
.信息安全与通信保密,2011,9(2):58-60.
被引量:8
8
龙娟.
Web站点安全评估研究[J]
.通信技术,2011,44(8):130-132.
被引量:4
9
程云鹏.
捷普助力运营商Web应用全面安全[J]
.信息安全与通信保密,2011,9(12):41-41.
被引量:2
10
黄耀锋,吴迪.
Web应用的安全现状及防护[J]
.科技资讯,2011,9(35):16-16.
被引量:3
共引文献
12
1
王嘉延.
Web应用生命周期安全防护探讨[J]
.计算机安全,2011(10):76-79.
被引量:1
2
许士东,蒋国伟,郭君,马建荣.
基于站群模式的安全监测研究[J]
.网络安全技术与应用,2014(2):117-118.
被引量:1
3
廖方圆.
一种支持迁移的Web服务安全防护机制[J]
.通信技术,2014,47(5):557-561.
4
王扬品,程绍银,蒋凡.
Web应用漏洞扫描系统[J]
.计算机系统应用,2015,24(12):58-63.
被引量:4
5
季玉香,朱延,唐晓强.
基于Web的软件安全分析与监测[J]
.信息网络安全,2016(9):208-212.
被引量:1
6
马颜军.
Web的安全威胁与安全防护[J]
.网络安全技术与应用,2016(11):20-21.
被引量:1
7
陈永忠.
高校校园网Web应用信息泄露问题分析与对策[J]
.网络安全技术与应用,2018(10):90-92.
被引量:3
8
尹翔宇.
如何对WEB服务器进行安全防范[J]
.科教导刊(电子版),2017,0(11):165-165.
9
刘杰,葛晓玢.
基于网络爬虫的Web漏洞扫描研究[J]
.黑河学院学报,2017,8(12):211-212.
被引量:3
10
谭志超.
Web应用的安全形势与防护策略研究[J]
.网络安全技术与应用,2019,0(12):21-24.
被引量:2
1
秦青松.
入侵响应及防护技术研究[J]
.现代计算机,2007(3):31-33.
2
康荣保,庞海波.
电子邮件安全威胁与防护技术研究[J]
.信息安全与通信保密,2009,31(5):86-88.
3
姜洪海,王婷婷,左进.
基于数据流挖掘的网络边界防护技术研究[J]
.计算机与数字工程,2016,45(7):1293-1297.
4
袁广翔,潘娟.
智能终端安全威胁与防护技术研究[J]
.移动通信,2014,38(7):25-30.
被引量:2
5
朱洪洁,辛元.
计算机网络安全防护技术研究[J]
.科技创新导报,2008,5(19):10-10.
被引量:2
6
谢峰,张广文.
无线网络安全防护技术研究[J]
.福建电脑,2012,28(7):83-85.
被引量:2
7
郭江平,陈双全.
基于AR模型的网络病毒防护技术研究[J]
.电脑编程技巧与维护,2009(24):108-109.
被引量:1
8
刘惠龙.
ARP欺骗原理与防护技术研究[J]
.电子技术与软件工程,2013(17):255-255.
9
王斯梁,尹一桦.
工业控制系统安全防护技术研究[J]
.通信技术,2014,47(2):205-209.
被引量:10
10
李敏,苗春卫,祁峰,王思叶.
基于RFID技术的涉密文件监控与防护技术研究[J]
.信息安全与通信保密,2007,29(8):151-152.
被引量:3
中小企业管理与科技
2015年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部