期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web网站的网络安全防护策略研究
原文传递
导出
摘要
信息化让Web网站越来越多的呈现在了大众面前,同时也给网络攻击者进入Web网络的途径,网络攻击者所使用的手段千变万化并且实时更新换代,作为网络安全防护来说困难重重,本文就是牢牢把握住网络攻击的途径和手段,通过构建纵深防御体系,来有效阻断网络攻击者对Web网站的攻击实现Web网站的安全。
作者
任地成
孙鑫
谈心
屠兴汉
曲楠
机构地区
北方联合广播电视网络股份有限公司
出处
《网络安全技术与应用》
2017年第12期42-43,共2页
Network Security Technology & Application
关键词
网络安全
纵深防护
防护策略
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
5
共引文献
63
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
陆庆华.
渗透攻击技术研究[J]
.网络安全技术与应用,2014(3):18-18.
被引量:3
2
胡忠望,刘卫东.
Cookie应用与个人信息安全研究[J]
.计算机应用与软件,2007,24(3):50-53.
被引量:38
3
吴海燕,蒋东兴,程志锐,高国柱.
入侵防御系统研究[J]
.计算机工程与设计,2007,28(24):5844-5846.
被引量:18
4
李贞.
探究基于WEB防火墙的校园网络安全解决策略[J]
.网络安全技术与应用,2016(7):96-97.
被引量:3
5
张鑫,闪永强.
一种新型网页防篡改策略的研究与部署[J]
.河南师范大学学报(自然科学版),2011,39(5):157-160.
被引量:6
二级参考文献
24
1
李成华,周培源,张新访.
基于主机内核的混合型入侵防御系统的设计与实现技术[J]
.计算机应用与软件,2006,23(7):117-120.
被引量:4
2
国家计算机网络应急技术处理协调中心CNCERT/CC.中国互联网网络安全报告(2010年上半年)[M].北京:国家计算机网络应急技术处理协调中心,2010:25-27.
3
Wang X Y, Lai X J, Feng D G. Cryptanatysis of the hash functionsMD4 and RIPEMD[C]. EUROCRYPT 2005, Berlin,2005.
4
Wang X Y, Yu H B, Yiqun Lisa Yin. Efficient collision search attacks on SHA-0[C]. CRYPTO 2005,Berlin,2005.
5
Wang X Y, Yiqun Lisa Yin, Yu H B. Finding collisions in the full SHA-I[C]. CRYPTO 2005,Berlin,2005.
6
Wang X Y, Yu H B. How to break MD5 and other hash functions[C]. EUROCRYPT2005, Berlin,2005.
7
Lori Eichelberger.The Cookie Controversy.http://www.cookiecentral.com/cm002.htm.
8
Persistent Client State HTTP Cookies.http://wp.netscape.com/newsref/std/cookie_spec.html.
9
Marshall Brain.How Internet Cookies Work.http://www22.verizon.com/about/community/learningcenter/articles/displayarticle1/0,4065,1022z3,00.html.
10
Kevin Fu,Emil Sit,Kendra Smith,Nick feamster.Dos and don'ts of client authentication on the Web[R],MIT Technical Report 818,August,2001.
共引文献
63
1
孙丽娥,杨威.
基于Cookie技术的信息安全研究[J]
.中国教育信息化(高教职教),2008(3):50-52.
被引量:2
2
梅娅.
共享上网检测技术原理分析[J]
.现代计算机,2008,14(4):91-92.
被引量:1
3
王利青,武仁杰,兰安怡.
Web安全测试及对策研究[J]
.通信技术,2008,41(6):29-32.
被引量:12
4
吴海燕,戚丽,沈立强.
数字校园信息安全保障体系的设计与实现[J]
.实验技术与管理,2008,25(8):1-6.
被引量:10
5
陈观林,李阳.
无线局域网入侵防御系统的研究和设计[J]
.计算机系统应用,2008,17(12):6-10.
6
焦毅霞.
基于Multi—Agent的计算机免疫系统的研究[J]
.电脑知识与技术,2008,3(12):1592-1594.
7
吴海燕,苗春雨,蒋东兴.
美国高校信息安全管理情况分析与启示[J]
.实验技术与管理,2009,26(5):169-172.
被引量:6
8
刘淼,李鹏,陈康民,邓霞,谢冬青.
综合网络安全系统的研究与设计[J]
.计算机工程与设计,2009,30(13):3072-3074.
被引量:2
9
李馥娟.
基于Cookies的单点登录系统的设计与实现[J]
.信息化研究,2009,35(8):28-31.
被引量:2
10
梁松.
基于多种安全技术的网络防护模型[J]
.河南理工大学学报(自然科学版),2009,28(4):472-475.
被引量:1
1
张金山.
“纵深防护”打造高校数据安全[J]
.中国教育网络,2017(9):16-17.
被引量:1
2
孙少华,杨林慧,李海龙.
青海电力信息网络安全防护体系设计[J]
.青海电力,2017,36(3):26-29.
被引量:4
3
范晓静.
计算机网络信息安全及防护策略研究[J]
.中国新通信,2017,19(22):42-42.
被引量:2
4
吴红梅.
云计算时代数据安全策略研究[J]
.现代信息科技,2017,1(4):111-115.
被引量:1
5
张子群.
心血管内科管理中风险因素分析与预防[J]
.中西医结合心血管病电子杂志,2017,5(30):27-28.
被引量:1
6
吴思,王子平,郭萌.
浅谈军工企业信息安全及保密技术的研究[J]
.网络安全技术与应用,2017(10):149-150.
被引量:1
7
罗曦,张淼,杨晓虎.
JFreeChart图形和高分辨气候曲面技术在Web网站上的应用[J]
.信息通信,2017,30(8):65-67.
8
金翔宇.
从勒索软件的肆虐谈网络安全保护应对策略[J]
.网络安全技术与应用,2017(12):18-18.
9
黄小林,申珅.
基于Web性能测试的贴吧网站自动化测试研究[J]
.软件工程,2017,20(11):7-9.
被引量:2
10
赵现海.
榆林长城修筑与明中后期“长城时代”的开启[J]
.明史研究论丛,2014(2):63-96.
被引量:1
网络安全技术与应用
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部