期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
运营商Web应用安全性管理浅析——从全生命周期构建安全的Web应用
下载PDF
职称材料
导出
摘要
随着Web技术的不断发展,Web技术得到广泛应用,针对Web应用的攻击方法也日新月异。本文从Web应用现状及威胁分析入手,阐明Web应用目前面临的挑战。针对Web应用安全防御中出现的防护方法不当等问题,提出了一种全生命周期的Web应用系统安全解决方案,为Web应用保驾护航。
作者
安诺
机构地区
中国电信股份有限公司新疆分公司
出处
《电信网技术》
2017年第8期71-73,共3页
Telecommunications Network Technology
关键词
全生命周期
漏洞扫描
威胁
网站安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
李晨旸,陈萍,张晓梅.
基于生命周期的应用安全解决方案[J]
.信息安全与通信保密,2010,7(11):48-50.
被引量:11
二级参考文献
2
1
赵东洲,许盛伟,池亚平,方勇.
面向应用系统的统一授权数据模型[J]
.信息安全与通信保密,2007,29(11):68-70.
被引量:1
2
余志高,周国祥.
Web应用中SQL注入攻击研究[J]
.信息安全与通信保密,2010,7(4):81-83.
被引量:10
共引文献
10
1
陆琨,周非.
基于GB/T22239—2008的网络风险评估模型[J]
.数字通信,2012,39(1):45-48.
2
郝光烨.
浅析专网安全U盘技术和应用管理[J]
.信息安全与通信保密,2012,10(6):50-52.
被引量:5
3
张都乐,祝怀杰,何淼,陈何军.
基于安全工程的信息系统安全解决方案[J]
.信息安全与通信保密,2012,10(7):113-116.
被引量:3
4
戴伟强,唐翔.
基于移动设备加密系统的设计与实现[J]
.信息安全与通信保密,2012,10(9):124-126.
被引量:1
5
石春刚,王俊,张军锋,侯风巍.
基于全生命周期的输入输出管控研究[J]
.信息安全与通信保密,2012,10(12):124-126.
6
张怀才,姚振东.
B/S模式雷达远程监控系统设计[J]
.通信技术,2013,46(7):123-125.
被引量:2
7
彭淑芬.
Web应用安全风险及其防护体系研究[J]
.网络安全技术与应用,2014(7):146-147.
被引量:2
8
陈威,王刚,陈乐然,徐小天.
网络攻防技术与信息安全实验室建设构想[J]
.华北电力技术,2014(12):55-59.
被引量:9
9
王玮,魏力鹏.
浅谈网络安全攻防技术[J]
.科教导刊(电子版),2017,0(36):257-257.
被引量:1
10
张志刚.
信息系统安全工程管理探析[J]
.智富时代,2015,0(10X):160-160.
1
乔玮.
新形势下会计档案信息化管理浅析[J]
.兰台世界,2017(A01):57-57.
被引量:1
2
张晔.
浅谈如何防范勒索软件对工控系统的威胁[J]
.自动化博览,2017,34(8):54-55.
被引量:1
3
赵磊.
基于计算机网络的防火墙技术及实现[J]
.电脑迷,2016(12).
被引量:2
4
徐文超.
八大防渗透测试工具[J]
.计算机与网络,2017,43(15):59-59.
5
李祝红,杜炳,赵灿明,冯绍兴.
电力信息网络在安全新威胁下的防护思考[J]
.数字技术与应用,2017,35(7):192-193.
被引量:1
电信网技术
2017年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部