期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
OAuth授权流程的安全建模研究
1
作者 林满佳 唐屹 《广州大学学报(自然科学版)》 CAS 2015年第3期59-64,共6页
文章实例分析基于国内开放平台的OAuth授权流程.结合协议标准与网络踪迹,使用Alloy语言对授权流程建模,分析其中的安全问题,利用Alloy分析器找到了可能导致中间人攻击的漏洞,并实际验证了这个漏洞.在此基础上,比较分析了国内其他一些开... 文章实例分析基于国内开放平台的OAuth授权流程.结合协议标准与网络踪迹,使用Alloy语言对授权流程建模,分析其中的安全问题,利用Alloy分析器找到了可能导致中间人攻击的漏洞,并实际验证了这个漏洞.在此基础上,比较分析了国内其他一些开放平台的类似问题,提出了解决问题的思路. 展开更多
关键词 OAuth协议 开放平台 Alloy语言 中间人攻击
下载PDF
安全漏洞测试基地共享联动
2
作者 林满佳 宋岍龙 周乐坤 《网络安全和信息化》 2017年第9期112-113,共2页
本文通过对跨区域的安全漏洞测试基地共享联动应用进行介绍,结合跨区域分布的分/子部门间组织特点,总结出了一些跨区域部门间安全漏洞处置协作方式的经验。
关键词 安全漏洞 测试基地 共享 组织特点 区域分布
下载PDF
通信保密和信息安全技术研究 被引量:1
3
作者 汤健鸿 许敬伟 +2 位作者 林满佳 李冠道 魏丽丽 《中国新通信》 2019年第18期151-151,共1页
在新时期下,我国信息技术发展到了新的阶段,为人们日常生活、工作提供了极大的助力。但网络是一个公共平台,通信安全一直受到威胁,如何实现通信保密、信息安全是当今社会重点关注的问题。基于此,本文首先提出通信保密技术,进而分析信息... 在新时期下,我国信息技术发展到了新的阶段,为人们日常生活、工作提供了极大的助力。但网络是一个公共平台,通信安全一直受到威胁,如何实现通信保密、信息安全是当今社会重点关注的问题。基于此,本文首先提出通信保密技术,进而分析信息安全技术的实施策略。 展开更多
关键词 通信保密 信息安全技术 实施策略
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部