期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
计算机安全漏洞检测技术综述 被引量:28
1
作者 宋超臣 黄俊强 +1 位作者 王大萌 段志鸣 《信息网络安全》 2012年第1期77-79,共3页
由于信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。计算机安全漏洞已经成为信息系统的最主要的威胁之一,因此发现信息系统的漏洞检测技术也成为了目前的研究热点。文章对目前漏洞检测技术中的静态检测技术、动态... 由于信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。计算机安全漏洞已经成为信息系统的最主要的威胁之一,因此发现信息系统的漏洞检测技术也成为了目前的研究热点。文章对目前漏洞检测技术中的静态检测技术、动态检测技术和混合检测技术进行了概述,并对各种技术的优缺点进行了比较分析。 展开更多
关键词 漏洞检测 静态检测 动态检测 混合检测
下载PDF
Web渗透测试流程研究 被引量:14
2
作者 宋超臣 王希忠 +1 位作者 黄俊强 吴琼 《电子设计工程》 2014年第17期165-167,共3页
随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收... 随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收集阶段的功能定义。 展开更多
关键词 Web渗透测试 信息收集 漏洞扫描 攻击测试
下载PDF
SQL注入绕过技术与防御机制研究 被引量:2
3
作者 宋超臣 黄俊强 +1 位作者 吴琼 郭轶 《信息安全与通信保密》 2015年第2期110-112,共3页
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术... 注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。 展开更多
关键词 SQL注入绕过 SQL注入防御 SQL注入检测
下载PDF
一种基于推荐网络和蚁群算法的服务发现方法 被引量:8
4
作者 谢晓芹 宋超臣 张志强 《计算机学报》 EI CSCD 北大核心 2010年第11期2093-2103,共11页
服务分散存储在互联网上,随着互联网上Web服务数量的迅速增长,自动、准确、快速地搜索Web服务已经成为面向服务计算中的难点和关键问题.文中针对在开放、动态环境下现有的服务发现研究中存在的搜索效率不高、负载不均衡和语义欠缺等问题... 服务分散存储在互联网上,随着互联网上Web服务数量的迅速增长,自动、准确、快速地搜索Web服务已经成为面向服务计算中的难点和关键问题.文中针对在开放、动态环境下现有的服务发现研究中存在的搜索效率不高、负载不均衡和语义欠缺等问题,提出了一种基于推荐网络和蚁群算法的服务发现方法.首先,该方法构建一个自组织服务推荐网络模型,并给出了相关策略,从而适合大规模开放、动态的网络环境,为服务发现提供了搜索空间和基础.其次,在自组织服务推荐网络模型的基础上,给出了一种基于蚁群算法的服务发现方法,该方法使用推荐有效地提高了服务发现的成功率和查全率,引入蚁群算法的思想有效地解决了服务发现中的网络负载均衡问题.最后,实验结果证明了该方法的正确性和可行性. 展开更多
关键词 服务发现 推荐网络 蚁群算法 负载均衡
下载PDF
云计算数据安全关键技术研究 被引量:9
5
作者 王希忠 吴琼 +1 位作者 黄俊强 宋超臣 《信息技术》 2015年第3期202-205,共4页
针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。
关键词 云计算 数据安全 关键技术
下载PDF
计算机网络安全漏洞及防范措施解析 被引量:46
6
作者 王希忠 郭轶 +1 位作者 黄俊强 宋超臣 《计算机安全》 2014年第8期48-50,共3页
计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的。对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨。
关键词 计算机 网络 完全 漏洞 防范
下载PDF
SQL注入攻击安全防护技术研究 被引量:2
7
作者 王希忠 吴琼 +1 位作者 黄俊强 宋超臣 《信息技术》 2014年第9期118-120,共3页
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护... 随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。 展开更多
关键词 WEB应用 SQL注入 防护技术
下载PDF
一种多方联动的信息系统漏洞应对方案 被引量:3
8
作者 黄俊强 宋超臣 《信息安全与技术》 2014年第6期41-43,共3页
随着信息系统的发展,其中的威胁形式也越来越多样化,漏洞威胁作为其中一种影响范围广、威胁程度高的形式被越来越多地关注。常规的应对漏洞威胁是采用补丁的方式,这样有一定的不足。本文提出一种多方联动的漏洞威胁应对方式,综合利用各... 随着信息系统的发展,其中的威胁形式也越来越多样化,漏洞威胁作为其中一种影响范围广、威胁程度高的形式被越来越多地关注。常规的应对漏洞威胁是采用补丁的方式,这样有一定的不足。本文提出一种多方联动的漏洞威胁应对方式,综合利用各方资源,加强信息系统的安全性。 展开更多
关键词 信息系统 漏洞 多方联动 补丁 监测
下载PDF
Android移动终端取证综述 被引量:1
9
作者 王希忠 于洪君 +1 位作者 黄俊强 宋超臣 《计算机安全》 2014年第7期33-35,共3页
随着移动智能终端的普及,利用移动终端进行欺骗,敲诈的犯罪刑事案件正在呈现逐年上涨的趋势,对移动终端的深入取证工作迫在眉睫。为了开展后续研究,先对Android移动终端的取证研究现状,取证工具,取证技术进行概述,分析对比国内外的研究... 随着移动智能终端的普及,利用移动终端进行欺骗,敲诈的犯罪刑事案件正在呈现逐年上涨的趋势,对移动终端的深入取证工作迫在眉睫。为了开展后续研究,先对Android移动终端的取证研究现状,取证工具,取证技术进行概述,分析对比国内外的研究成果,提出下一步研究计划。 展开更多
关键词 Android移动终端 取证
下载PDF
一种基于推荐网络的拒绝服务攻击检测发现方法
10
作者 王希忠 宋超臣 +1 位作者 黄俊强 吴琼 《信息技术》 2014年第5期61-63,共3页
在开放、动态的环境中,如何区分正常与异常数据已经成为互联网的难点和关键问题。针对在推荐网络中没有考虑数据来源的可信度问题,提出了一种基于推荐网络信任模型的路由算法。构建了一个推荐网络信任模型,并给出了相关策略。数据在路... 在开放、动态的环境中,如何区分正常与异常数据已经成为互联网的难点和关键问题。针对在推荐网络中没有考虑数据来源的可信度问题,提出了一种基于推荐网络信任模型的路由算法。构建了一个推荐网络信任模型,并给出了相关策略。数据在路由的过程中,根据策略决定数据的路由概率,从而迅速降低恶意数据的传播。 展开更多
关键词 信任模型 数据路由 拒绝服务
下载PDF
对等网络信任评价模型研究
11
作者 王希忠 宋超臣 +1 位作者 黄俊强 郭轶 《网络安全技术与应用》 2014年第8期188-189,共2页
对等网络已经成为用户共享服务的平台,如何结合用户评价进行服务选择已经成为其中的难点和关键问题。文中针对在开发、动态的网络环境中对服务评价可信度的问题,本文提出了一种基于评价的信任度更新算法,并给出了相关策略。在服务选择... 对等网络已经成为用户共享服务的平台,如何结合用户评价进行服务选择已经成为其中的难点和关键问题。文中针对在开发、动态的网络环境中对服务评价可信度的问题,本文提出了一种基于评价的信任度更新算法,并给出了相关策略。在服务选择的过程中同时考虑服务的信任度和社交度,从而提高查找的准确率,并结合搜索行为聚类算法,降低群体欺骗的可能性。 展开更多
关键词 信任模型 信任度 服务发现
原文传递
等级保护测评过程中的风险控制 被引量:1
12
作者 宋超臣 王希忠 《网络安全技术与应用》 2014年第4期183-183,188,共2页
目前,我国的等级保护工作主要围绕审计过程自动化、测评系统开发、框架研究等方面,没有对测评过程中的风险进行控制。本文分析了测评过程中产生的风险,并给出相应的控制方法,从而保证了测评过程的安全性。
关键词 等级保护 风险控制 风险管理
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部