摘要
为了可以让软件能够更好的为人们所服务,本文将以软件带给人们的安全问题还有怎样进行有效的防御这些方面进行研究。
出处
《电子技术与软件工程》
2019年第8期198-198,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
参考文献4
-
1左岑.计算机软件的安全防御策略探析[J].计算机光盘软件与应用,2013,16(20):151-152. 被引量:9
-
2金建能.试论计算机软件维护[J].计算机光盘软件与应用,2013,16(1):168-169. 被引量:6
-
3荆卫国.计算机软件的安全防御对策探讨[J].电子技术与软件工程,2013(11):41-41. 被引量:11
-
4黄文化,黄松,惠战伟,夏凯.软件安全性需求提取方法研究综述[J].指挥信息系统与技术,2011,2(1):6-10. 被引量:4
二级参考文献32
-
1Rushby J.Security requirements specifications:how and what. http://www.csl.sri.com/users/rushby/papers/sreis01.ps.gz . 2010
-
2Common Criteria Implementation Board.Common cri-teria for information technology security evalution-part2:security functional requirements. http://csrc.nist.gov/cc/ . 2010
-
3Saeki M,Kaiya H.Using common criteria as reusable knowledge in security requirements elicitation. http://sunsite.informatik.rwth-aachen.de/Publications/CEUR-WS/Vol-413/paper09.pdf . 2010
-
4Srivatanakul T,Clark J A,Polack F.Writing effectivesecurity abuse case. http://www.cs.york.ac.uk/ftpdir/reports/YCS-2004-375.pdf . 2010
-
5Sindre G.Capturing security requirement through misuse cases. http://www.nik.no/2001/21-sindre.pdf . 2010
-
6Sindre G,Firesmith D G,Opdahl A L.A reuse-based approach to determining security requirements. http://citeseerx.ist.psu.edu/viewdoc/download doi=10.1.1.14.2904&rep=rep1&type=pdf . 2010
-
7Diallo M H,Romero-mariona J,Sim S E,et al.A com-parative evaluation of three approaches to sepcifying security requirements. http://www.di.unipi.it/REFSQ06/Papers/02%20Diallo.pdf . 2010
-
8Firesmith D G.Engineering security requirements. J of Object Technology . 2003
-
9information technology-secu-rity techniques-evaluation criteria for IT security-Part1:introduction and general model. ISO/IEC15408-1:2005 . 2010
-
10information technology-secu-rity techniques-evaluation criteria for IT security-Part2:security function requirements. ISO/IEC15408-2:2005 . 2010
共引文献23
-
1景玲,陈强.产品开发中的市场需求收集和分析方法——SAPPEALS方法介绍[J].中国电子商务,2012(7):62-63.
-
2王英.基于故障树的雷达软件安全性检验研究[J].无线互联科技,2013,10(3):127-127.
-
3左岑.计算机软件的安全防御策略探析[J].计算机光盘软件与应用,2013,16(20):151-152. 被引量:9
-
4陶穆.浅谈电脑软件安全问题与防御对策[J].计算机光盘软件与应用,2014,17(5):295-295. 被引量:2
-
5魏南强.浅论计算机软件的维护工作[J].无线互联科技,2014,11(6):66-66.
-
6程红英.计算机软件工程的维护措施与方法分析[J].计算机光盘软件与应用,2014,17(8):313-313. 被引量:9
-
7焦戎.浅谈计算机软件维护策略[J].魅力中国,2014(17):261-261.
-
8熊雪波.计算机软件安全问题的分析及其防御措施研究[J].电子技术与软件工程,2014(22):231-231. 被引量:5
-
9丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015,17(6):33-33. 被引量:13
-
10孙焱.对计算机软件安全问题的分析及其防御策略探析[J].信息通信,2015,28(4):181-181. 被引量:4
同被引文献10
-
1陈坚.计算机软件安全问题的防御措施[J].计算机产品与流通,2020,0(6):17-17. 被引量:1
-
2刘雨露.浅析大数据时代医院的信息资源建设发展状况[J].计算机产品与流通,2020,9(3):68-69. 被引量:1
-
3王健鹰.研究分析计算机软件安全问题的分析及其防御措施[J].电子技术与软件工程,2016(10):214-214. 被引量:3
-
4范玉红.计算机软件安全问题的分析及其防御措施研究[J].中国新通信,2016,18(12):57-58. 被引量:3
-
5吴冬梅,赵纪鹏.计算机软件安全问题的分析及其防御措施探析[J].电脑迷,2016(9):100-101. 被引量:6
-
6邵鹏飞.计算机软件安全问题及防御策略研究[J].电脑迷,2018(1):36-36. 被引量:1
-
7邹珺,胡彩明,刘婷.计算机软件安全防御措施[J].南方农机,2019,50(10):237-237. 被引量:2
-
8陈金茹.计算机软件安全问题的防御措施[J].电子技术与软件工程,2019(19):196-197. 被引量:4
-
9齐坤.大数据趋势下的搜索引擎用户信息安全研究[J].数字通信世界,2020,0(2):155-156. 被引量:2
-
10金泽洙.大数据背景下计算机网络信息安全问题及措施[J].科技风,2020,0(8):102-102. 被引量:8
-
1张雄.寒露风对全州县连作晚稻的危害及防御措施[J].南方农业,2019,13(5):167-168. 被引量:2
-
2叶忠生,罗凌,张婧.长泰县种植百香果的气候资源分析[J].种子科技,2019,37(5):91-91. 被引量:2
-
3李志颖.试探网络与通信工程中的安全问题和防御[J].电子乐园,2019(4):101-101.
-
4李祉岐,宋洁,曹明明,王杨.D NS欺骗攻击的检测和防御措施探究[J].科学技术创新,2019(4):69-70.
-
5金梦霞,姚建根.清代浙江台州海防述论[J].华中国学,2018,0(1):113-124.
-
6徐琼芳,王权民,陈正洪.潜江市小龙虾养殖气候生态特征及气候风险[J].农学学报,2019,9(5):73-77. 被引量:6