-
题名计算机安全漏洞检测技术综述
被引量:28
- 1
-
-
作者
宋超臣
黄俊强
王大萌
段志鸣
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《信息网络安全》
2012年第1期77-79,共3页
-
文摘
由于信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。计算机安全漏洞已经成为信息系统的最主要的威胁之一,因此发现信息系统的漏洞检测技术也成为了目前的研究热点。文章对目前漏洞检测技术中的静态检测技术、动态检测技术和混合检测技术进行了概述,并对各种技术的优缺点进行了比较分析。
-
关键词
漏洞检测
静态检测
动态检测
混合检测
-
Keywords
vulnerability detection
static detection
dynamic detection
hybrid detection
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名Web渗透测试流程研究
被引量:14
- 2
-
-
作者
宋超臣
王希忠
黄俊强
吴琼
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《电子设计工程》
2014年第17期165-167,共3页
-
文摘
随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收集阶段的功能定义。
-
关键词
Web渗透测试
信息收集
漏洞扫描
攻击测试
-
Keywords
Web penetration testing
information-gathering
vulnerability scanning
attack testing
-
分类号
TN918
[电子电信—通信与信息系统]
-
-
题名SQL注入绕过技术与防御机制研究
被引量:2
- 3
-
-
作者
宋超臣
黄俊强
吴琼
郭轶
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《信息安全与通信保密》
2015年第2期110-112,共3页
-
文摘
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。
-
关键词
SQL注入绕过
SQL注入防御
SQL注入检测
-
Keywords
SQL injection bypass
SQL injection defense
SQL injection detection
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名一种基于推荐网络和蚁群算法的服务发现方法
被引量:8
- 4
-
-
作者
谢晓芹
宋超臣
张志强
-
机构
哈尔滨工程大学计算机学院
黑龙江省电子信息产品监督检验院
-
出处
《计算机学报》
EI
CSCD
北大核心
2010年第11期2093-2103,共11页
-
基金
国家自然科学基金(60803037
60803036)
+3 种基金
国家"八六三"高技术研究发展计划项目基金(2009AA01Z143)
哈尔滨市科技创新人才研究专项基金(RC2010QN010024)
中央高校基本科研业务费专项资金(HEUCFZ1010
HEUCF100602)资助~~
-
文摘
服务分散存储在互联网上,随着互联网上Web服务数量的迅速增长,自动、准确、快速地搜索Web服务已经成为面向服务计算中的难点和关键问题.文中针对在开放、动态环境下现有的服务发现研究中存在的搜索效率不高、负载不均衡和语义欠缺等问题,提出了一种基于推荐网络和蚁群算法的服务发现方法.首先,该方法构建一个自组织服务推荐网络模型,并给出了相关策略,从而适合大规模开放、动态的网络环境,为服务发现提供了搜索空间和基础.其次,在自组织服务推荐网络模型的基础上,给出了一种基于蚁群算法的服务发现方法,该方法使用推荐有效地提高了服务发现的成功率和查全率,引入蚁群算法的思想有效地解决了服务发现中的网络负载均衡问题.最后,实验结果证明了该方法的正确性和可行性.
-
关键词
服务发现
推荐网络
蚁群算法
负载均衡
-
Keywords
service discovery
referral network
ant-colony algorithm
load balance
-
分类号
TP312
[自动化与计算机技术—计算机软件与理论]
-
-
题名云计算数据安全关键技术研究
被引量:9
- 5
-
-
作者
王希忠
吴琼
黄俊强
宋超臣
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《信息技术》
2015年第3期202-205,共4页
-
文摘
针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。
-
关键词
云计算
数据安全
关键技术
-
Keywords
cloud computing
data security
key technology
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名计算机网络安全漏洞及防范措施解析
被引量:46
- 6
-
-
作者
王希忠
郭轶
黄俊强
宋超臣
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《计算机安全》
2014年第8期48-50,共3页
-
文摘
计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的。对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨。
-
关键词
计算机
网络
完全
漏洞
防范
-
Keywords
computer
network
completely
vulnerability
precaution
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名SQL注入攻击安全防护技术研究
被引量:2
- 7
-
-
作者
王希忠
吴琼
黄俊强
宋超臣
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《信息技术》
2014年第9期118-120,共3页
-
文摘
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。
-
关键词
WEB应用
SQL注入
防护技术
-
Keywords
Web application
SQL injection
protection technology
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名一种多方联动的信息系统漏洞应对方案
被引量:3
- 8
-
-
作者
黄俊强
宋超臣
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《信息安全与技术》
2014年第6期41-43,共3页
-
文摘
随着信息系统的发展,其中的威胁形式也越来越多样化,漏洞威胁作为其中一种影响范围广、威胁程度高的形式被越来越多地关注。常规的应对漏洞威胁是采用补丁的方式,这样有一定的不足。本文提出一种多方联动的漏洞威胁应对方式,综合利用各方资源,加强信息系统的安全性。
-
关键词
信息系统
漏洞
多方联动
补丁
监测
-
Keywords
information system
vulnerability
multi-stakeholder involved
patch
monitor
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名Android移动终端取证综述
被引量:1
- 9
-
-
作者
王希忠
于洪君
黄俊强
宋超臣
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《计算机安全》
2014年第7期33-35,共3页
-
文摘
随着移动智能终端的普及,利用移动终端进行欺骗,敲诈的犯罪刑事案件正在呈现逐年上涨的趋势,对移动终端的深入取证工作迫在眉睫。为了开展后续研究,先对Android移动终端的取证研究现状,取证工具,取证技术进行概述,分析对比国内外的研究成果,提出下一步研究计划。
-
关键词
Android移动终端
取证
-
Keywords
Android mobile terminal
forensics
-
分类号
TN929.5
[电子电信—通信与信息系统]
-
-
题名一种基于推荐网络的拒绝服务攻击检测发现方法
- 10
-
-
作者
王希忠
宋超臣
黄俊强
吴琼
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《信息技术》
2014年第5期61-63,共3页
-
文摘
在开放、动态的环境中,如何区分正常与异常数据已经成为互联网的难点和关键问题。针对在推荐网络中没有考虑数据来源的可信度问题,提出了一种基于推荐网络信任模型的路由算法。构建了一个推荐网络信任模型,并给出了相关策略。数据在路由的过程中,根据策略决定数据的路由概率,从而迅速降低恶意数据的传播。
-
关键词
信任模型
数据路由
拒绝服务
-
Keywords
trust model
data routing
anti-dos
-
分类号
TP312
[自动化与计算机技术—计算机软件与理论]
-
-
题名对等网络信任评价模型研究
- 11
-
-
作者
王希忠
宋超臣
黄俊强
郭轶
-
机构
黑龙江省电子信息产品监督检验院
-
出处
《网络安全技术与应用》
2014年第8期188-189,共2页
-
文摘
对等网络已经成为用户共享服务的平台,如何结合用户评价进行服务选择已经成为其中的难点和关键问题。文中针对在开发、动态的网络环境中对服务评价可信度的问题,本文提出了一种基于评价的信任度更新算法,并给出了相关策略。在服务选择的过程中同时考虑服务的信任度和社交度,从而提高查找的准确率,并结合搜索行为聚类算法,降低群体欺骗的可能性。
-
关键词
信任模型
信任度
服务发现
-
Keywords
Trust Model
Trust Degree
Service Discovery
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名等级保护测评过程中的风险控制
被引量:1
- 12
-
-
作者
宋超臣
王希忠
-
机构
黑龙江省信息安全测评中心
-
出处
《网络安全技术与应用》
2014年第4期183-183,188,共2页
-
文摘
目前,我国的等级保护工作主要围绕审计过程自动化、测评系统开发、框架研究等方面,没有对测评过程中的风险进行控制。本文分析了测评过程中产生的风险,并给出相应的控制方法,从而保证了测评过程的安全性。
-
关键词
等级保护
风险控制
风险管理
-
Keywords
Classified Protection
Risk Control
Pisk Management
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-