期刊文献+
共找到486篇文章
< 1 2 25 >
每页显示 20 50 100
Secure Web Application Technologies Implementation through Hardening Security Headers Using Automated Threat Modelling Techniques
1
作者 Maduhu Mshangi Mlyatu Camilius Sanga 《Journal of Information Security》 2023年第1期1-15,共15页
This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transpo... This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Referrer-Policy, Content-Security-Policy, and Permissions-Policy. The study employed a controlled experiment using a security header analysis tool. The web-based applications (websites) were analyzed to determine whether security headers have been correctly implemented. The experiment was iterated for 100 universities in Africa which are ranked high. The purposive sampling technique was employed to understand the status quo of the security headers implementations. The results revealed that 70% of the web-based applications in Africa have not enforced security headers in web-based applications. The study proposes a secure system architecture design for addressing web-based applications’ misconfiguration and insecure design. It presents security techniques for securing web-based applications through hardening security headers using automated threat modelling techniques. Furthermore, it recommends adopting the security headers in web-based applications using the proposed secure system architecture design. 展开更多
关键词 Secure Web applications security Headers systems security Secure Web Architecture Design
下载PDF
Security Engineering of SOA Applications Via Reliability Patterns
2
作者 Luigi Coppolino Luigi Romano Valerio Vianello 《Journal of Software Engineering and Applications》 2011年第1期1-8,共8页
Providing reliable compositions of Web Services is a challenging issue since the workflow architect often has only a limited control over the reliability of the composed services. The architect can instead achieve rel... Providing reliable compositions of Web Services is a challenging issue since the workflow architect often has only a limited control over the reliability of the composed services. The architect can instead achieve reliability by properly planning the workflow architecture. To this end he must be able to evaluate and compare the reliability of multiple architectural solutions. In this paper we present a useful tool which allows to conduct reliability analysis on planned workflows, as well as to compare the reliability of alternative solutions in a what-if analysis. The tool is implemented as a plug-in for the widely adopted Active BPEL Designer and exploits the concept of reliability pattern to evaluate the reliability formula of the workflow. The effectiveness of the approach and the operation of the tool are demonstrated with respect to a case study of a business security infrastructure realized by orchestrating simple security services. 展开更多
关键词 RELIABILItY of security SERVICES RELIABILItY PAttERNS WORKFLOW systems SOA applicationS Web SERVICES technology
下载PDF
GB/T 37931-2019在商业银行安全防控场景研发阶段的应用实践
3
作者 奚杰 王雨琪 王晶 《信息技术与标准化》 2024年第S01期77-82,共6页
为提高商业银行在研发阶段的安全漏洞防控能力,将新型安全技术与创新管理思维相结合,以“安全左移”为核心理念,依据GB/T 37931—2019《信息安全技术Web应用安全检测系统安全技术要求和测试评价方法》,开展标准的解读、设计及验证活动,... 为提高商业银行在研发阶段的安全漏洞防控能力,将新型安全技术与创新管理思维相结合,以“安全左移”为核心理念,依据GB/T 37931—2019《信息安全技术Web应用安全检测系统安全技术要求和测试评价方法》,开展标准的解读、设计及验证活动,打造研发阶段应用安全防控平台,实现运行时防护、交互式检测、DevSecOps安全门禁等功能。该平台能准确掌握应用内部漏洞信息、主动发现、高效预警、紧急阻断,显著提高金融系统应用安全漏洞的检测效率、精度和效益,助力企业构建灵活高效的纵深防护体系。 展开更多
关键词 信息安全 安全左移 GB/t 37931—2019 金融系统 运行时防护 交互式检测
下载PDF
T-Scan咬合分析系统在口腔治疗中的研究进展
4
作者 董若佳 廖崇珊 《中国当代医药》 CAS 2024年第6期193-198,共6页
在口腔临床治疗中,咬合功能的测量和分析对治疗发挥不可忽略的作用,而以往测量咬合状态的方法受口腔医师主观影响,准确性不高,无法量化。大量研究显示T-Scan咬合分析系统能精确测量不同咬合状态下的咬合力与时间实时的关系,精确记录咬... 在口腔临床治疗中,咬合功能的测量和分析对治疗发挥不可忽略的作用,而以往测量咬合状态的方法受口腔医师主观影响,准确性不高,无法量化。大量研究显示T-Scan咬合分析系统能精确测量不同咬合状态下的咬合力与时间实时的关系,精确记录咬合接触时间、力量、面积,并动态分析咬合接触情况。在颞颌关节紊乱疾病、正畸正颌、修复和种植、牙周病等多种口腔疾病治疗中,该系统协助临床医生执行精确和有针对性的咬合诊断和调整,并通过可预测和数值测量的治疗结果评价减少咬合并发症发生,获得良好的治疗效果。该系统量化的数据以可视化的方式展示出来,可最大限度地促进医患沟通,更能满足现代口腔疾病临床治疗的需求。本文就T-Scan咬合分析系统的特点及其在口腔临床中的应用进展做一综述。 展开更多
关键词 t-Scan咬合分析系统 咬合力 临床应用 颞下颌关节疾病 正畸 口腔修复 口腔种植 牙周病学
下载PDF
Study of An Integrated Security Solution for Network Information System
5
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
基于Nginx+Modsecurity实现Web应用防护系统 被引量:2
6
作者 方楚鑫 《信息与电脑》 2018年第12期111-113,共3页
Nginx是性能强大的轻量级Web应用服务器,它使用C语言实现,代码精简高效,为微内核架构,拥有超强的健壮性和可拓展性。使用反向代理方式部署Nginx服务器,可以直接阻止用户对内部业务服务器的网络攻击。Modsecurity是Nginx的一个扩展模块,... Nginx是性能强大的轻量级Web应用服务器,它使用C语言实现,代码精简高效,为微内核架构,拥有超强的健壮性和可拓展性。使用反向代理方式部署Nginx服务器,可以直接阻止用户对内部业务服务器的网络攻击。Modsecurity是Nginx的一个扩展模块,能对用户Web请求进行安全性评估和有效阻断,形成一个高性能的Web应用防护体系,达到硬件Web应用防火墙(WAF)的效果。 展开更多
关键词 NGINX Modesecurity 网络安全 Web应用防护系统
下载PDF
BFMT: A Simple Biometric Facial Recognition System
7
作者 Gene R. Brown Murray E. Jennex Theophilus B.A. Addo 《Computer Technology and Application》 2011年第8期579-590,共12页
This study describes the development of a simple biometric facial recognition system, BFMT, which is designed for use in identifying individuals within a given population. The system is based on digital signatures der... This study describes the development of a simple biometric facial recognition system, BFMT, which is designed for use in identifying individuals within a given population. The system is based on digital signatures derived from facial images of human subjects. The results of the study demonstrate that a particular set of facial features from a simple two-dimensional image can yield a unique digital signature which can be used to identify a subject from a limited population within a controlled environment. The simplicity of the model upon which the system is based can result in commercial facial recognition systems that are more cost-effective to develop than those currently on the market. 展开更多
关键词 BIOMEtRICS facial recognition facial recognition systems digital signature security microsoft access visual basic for applications.
下载PDF
Advanced Transition/Cluster Key Management Scheme for End-System Multicast Protocol
8
作者 Ayman El-Sayed 《International Journal of Communications, Network and System Sciences》 2012年第5期286-297,共12页
The recent growth of the World Wide Web has sparked new research into using the Internet for novel types of group communication, like multiparty videoconferencing and real-time streaming. Multicast has the potential t... The recent growth of the World Wide Web has sparked new research into using the Internet for novel types of group communication, like multiparty videoconferencing and real-time streaming. Multicast has the potential to be very useful, but it suffers from many problems like security. To achieve secure multicast communications with the dynamic aspect of group applications due to free membership joins and leaves in addition to member's mobility, key management is one of the most critical problems. So far, a lot of multicast key management schemes have been proposed and most of them are centralized, which have the problem of 'one point failure' and that the group controller is the bottleneck of the group. In order to solve these two problems, we propose a Key Management Scheme, using cluster-based End-System Multicast (ESM). The group management is between both 1) the main controller (MRP, Main Rendezvous Point) and the second controllers (CRP, Cluster RP), and 2) the second controllers (CRPs) and its members. So, ESM simplifies the implementation of group communication and is efficient ways to deliver a secure message to a group of recipients in a network as a practical alternative to overcome the difficulty of large scale deployment of traditional IP multicast. In this paper, we analyze different key management schemes and propose a new scheme, namely Advanced Transition/Cluster Key management Scheme (ATCKS) and find it has appropriate performance in security. 展开更多
关键词 MULtICASt Protocol End-System MULtICASt application-Level MULtICASt security Group KEY Management
下载PDF
我国“数字煤炭”建设发展研究与探讨 被引量:5
9
作者 王虹桥 陈养才 王丹识 《中国煤炭》 北大核心 2024年第1期9-14,共6页
“数字煤炭”的内涵是通过数字技术与煤炭工业的深度融合,优化煤炭生产、运营、流通、转化、服务等各环节,全面推进煤炭工业及所关联对象的数字化进程,进而实现煤炭工业以安全、高效、绿色、智能、健康为核心目标的高质量发展。全面阐... “数字煤炭”的内涵是通过数字技术与煤炭工业的深度融合,优化煤炭生产、运营、流通、转化、服务等各环节,全面推进煤炭工业及所关联对象的数字化进程,进而实现煤炭工业以安全、高效、绿色、智能、健康为核心目标的高质量发展。全面阐述了优化升级煤炭数字基础设施、全面赋能现代化煤炭产业体系、完善煤炭数字技术创新体系等10个方面“数字煤炭”建设的主要内容;为进一步提升“数字煤炭”建设水平,研究提出应突出顶层设计、健全体制机制、保障资金投入、实施示范评价等具体建议;认为在数字中国建设背景下,为实现煤炭工业高质量发展,“数字煤炭”建设势在必行。 展开更多
关键词 “数字煤炭” 数字技术应用 煤炭数字经济 数据安全保障 数字化组织管理体系
下载PDF
基于“5W1H”模型的应用型本科院校教学质量保障体系构建研究
10
作者 马林旭 马立贤 +1 位作者 张宇 杨晴 《天津中德应用技术大学学报》 2024年第4期4-10,共7页
研究围绕应用型本科教学质量保障体系的建构与实践,整合新时期应用型本科高校教学质量保障体系构建的多种先进理念,包括全面质量管理(TQM)、PDCA循环、OBE理论等提出了一套全新的“5W1H”模型。该模型重点围绕5个维度:保障目标(Why)、... 研究围绕应用型本科教学质量保障体系的建构与实践,整合新时期应用型本科高校教学质量保障体系构建的多种先进理念,包括全面质量管理(TQM)、PDCA循环、OBE理论等提出了一套全新的“5W1H”模型。该模型重点围绕5个维度:保障目标(Why)、保障主体(Who)、保障内容(What)、保障场域(where)、保障周期(when),保障机制(How)构建而成。强调以社会需求为导向,注重实践教学与理论教学的融合,旨在培养具有创新能力和实践技能的应用型人才以及提高应用型高校的教学质量。 展开更多
关键词 应用型本科 教学质量 保障体系 5W1H模型
下载PDF
数据安全防护体系在高校校园网中的应用
11
作者 闫实 金松根 《办公自动化》 2024年第6期16-18,共3页
在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据... 在高校网络的基本组成结构中,校园网具有保障高校数据信息得以安全稳定传输的重要作用,校园网目前已成为高校师生赖以实现沟通联系的基础设施支撑。目前在网络技术的快速转型以及发展趋势作用下,高校校园网日益存在更加突出的网络数据安全威胁,进而体现全面防范以及科学预测校园网数据安全隐患的必要性。文章主要探讨高校校园网构建数据安全防护体系的实践价值,合理改进校园网现有的数据传输安全保障机制。 展开更多
关键词 数据安全防护体系 高校校园网 应用技术方案
下载PDF
基于数字孪生与平行试验的装备体系试验鉴定数字化应用 被引量:1
12
作者 党宏杰 余文广 杨华晖 《系统仿真学报》 CAS CSCD 北大核心 2024年第7期1729-1736,共8页
随着装备体系化发展,传统的实装试验手段越来越无法满足复杂装备的试验鉴定要求。数字孪生和平行试验作为目前主要的数字化方式,可为装备试验鉴定领域数字化应用提供支撑。对两种数字化技术手段进行对比分析,提炼二者的技术内涵和特点... 随着装备体系化发展,传统的实装试验手段越来越无法满足复杂装备的试验鉴定要求。数字孪生和平行试验作为目前主要的数字化方式,可为装备试验鉴定领域数字化应用提供支撑。对两种数字化技术手段进行对比分析,提炼二者的技术内涵和特点将其进行融合,探索数字化技术手段在装备试验鉴定领域的应用模式、应用时机和应用场合。以卫星装备为例,通过构建基于数字孪生与平行试验的装备体系试验鉴定数字化架构,设计具有可行性的数字化应用方案,并利用两个典型试验场景验证装备体系试验鉴定模型库中各数字模型的置信度和可靠性,为后续在轨任务实施方案设计及性能鉴定提供数据支撑,并为装备体系试验鉴定的发展提供总体思路。 展开更多
关键词 装备体系 试验鉴定 数字孪生 平行试验 数字化应用
下载PDF
基于ASP.NET技术的学生信息服务系统的设计与实现 被引量:13
13
作者 舒远仲 王菲茹 王宁生 《计算机应用与软件》 CSCD 北大核心 2004年第9期50-51,97,共3页
学生是学校的主体。根据开发实例 ,分析了大学生信息服务系统的业务需求和设计目标 ,阐述了系统的数据库设计和系统功能设计 ,详细讨论了系统的实现技术。
关键词 校园网 学生信息服务系统 设计 ASP.NEt技术 教务管理
下载PDF
DL/T1527-2016《用电信息安全防护技术规范》解读与应用 被引量:2
14
作者 赵兵 冯占成 +2 位作者 岑炜 梁晓兵 李海波 《中国电力》 CSCD 北大核心 2017年第11期72-77,共6页
为了加强用电信息系统安全防护能力,确保信息系统数据及网络安全,中国电力科学研究院组织编制了DL/T 1527—2016《用电信息安全防护技术规范》。针对标准要求,首先分析了用电信息系统的逻辑结构,之后对该标准中的关键问题进行了详细解读... 为了加强用电信息系统安全防护能力,确保信息系统数据及网络安全,中国电力科学研究院组织编制了DL/T 1527—2016《用电信息安全防护技术规范》。针对标准要求,首先分析了用电信息系统的逻辑结构,之后对该标准中的关键问题进行了详细解读,在标准解读基础上研制了密码机、安全加密模块、专用安全隔离网关等关键安全加密设备,设计了安全交互协议,保障了用电信息系统的安全可靠性。 展开更多
关键词 用电信息系统 DL/t 1527—2016 安全防护策略 安全加密设备 安全交互协议
下载PDF
基于管道的TCB扩展模型 被引量:2
15
作者 廖建华 赵勇 沈昌祥 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期592-596,共5页
为解决当前系统环境中应用安全与系统安全互相独立而存在的问题,提出了安全管道和TCB扩展的概念,给出了安全管道的形式化描述,并抽象出一种基于安全管道的TCB扩展模型,说明如何利用TCB扩展构建安全机制间的信息交互机制,以实现不同安全... 为解决当前系统环境中应用安全与系统安全互相独立而存在的问题,提出了安全管道和TCB扩展的概念,给出了安全管道的形式化描述,并抽象出一种基于安全管道的TCB扩展模型,说明如何利用TCB扩展构建安全机制间的信息交互机制,以实现不同安全机制之间的统一.通过对TCB扩展模型的安全性分析,进一步说明了模型的科学性和现实可行性. 展开更多
关键词 tCB扩展 安全管道 应用安全机制 系统安全机制
下载PDF
基于模糊识别和支持向量机的联合Rootkit动态检测技术研究 被引量:7
16
作者 李鹏 王汝传 高德华 《电子学报》 EI CAS CSCD 北大核心 2012年第1期115-120,共6页
针对Rootkit恶意代码动态检测技术进行研究.总结出典型Rootkit恶意程序动态行为所调用的系统API函数.实时统计API调用序列生成元并形成特征向量,通过模糊隶属函数和模糊权向量,采用加权平均法得到模糊识别的评估结果;基于层次的多属性... 针对Rootkit恶意代码动态检测技术进行研究.总结出典型Rootkit恶意程序动态行为所调用的系统API函数.实时统计API调用序列生成元并形成特征向量,通过模糊隶属函数和模糊权向量,采用加权平均法得到模糊识别的评估结果;基于层次的多属性支持向量机分析法构建子任务;基于各个动态行为属性的汉明距离定位Rootkit的类型.提出的动态检测技术提高了自动检测Rootkit的准确率,也可以用于检测未知类型恶意代码. 展开更多
关键词 网络安全 恶意代码 模糊识别 支持向量机 API系统调用
下载PDF
一个大型Intranet 的设计与实现 被引量:2
17
作者 石永革 王佩青 《计算机工程》 CAS CSCD 北大核心 2001年第10期93-95,共3页
全面介绍了一个大型的设计及其实现,特别是其广域互联系统的结构及其可靠性,以及安全系统和应用服务系统。
关键词 INtRANEt 电子邮件 服务器 设计
下载PDF
T-Scan系统的特点及其临床应用 被引量:4
18
作者 于婷婷 宋光保 《国际口腔医学杂志》 CAS 2013年第1期113-116,共4页
T-Scan系统能精确记录咬合接触的时间、力量、面积和动态分析咬合接触情况,自问世以来通过产品的不断更新与发展,使其更好地运用于口腔临床和科研工作中。本文就T-Scan系统的特点和临床应用作一综述。
关键词 t—Scan系统 咬合接触 咬合分析 临床应用
下载PDF
基于操作系统安全的TCP/IP访问控制框架 被引量:1
19
作者 郑志蓉 沈昌祥 蔡谊 《计算机工程》 CAS CSCD 北大核心 2003年第10期17-18,134,共3页
提出了一种支持应用类安全的操作系统安全结构框架。在此框架的基础上抽象出TCP/IP协议的各层应用类,并定义了各层应用类的安全属性赋值规则和访问控制规则,建立了一个操作系统安全支持的TCP/IP访问控制框架。
关键词 操作系统 应用类 tCP/IP 安全属性 访问控制
下载PDF
电子军务系统中T-RBAC访问控制组件的设计与应用 被引量:1
20
作者 王伟 杜静 周子琛 《电讯技术》 北大核心 2012年第5期790-795,共6页
电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操... 电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操作和数据安全的思想。利用公开密钥基础设施(PKI)和轻量级目录访问协议(LADP)设施实现了基于数字证书的统一认证以及任务与角色结合的T-RBAC访问控制组件。在司政后多种业务系统中的实际应用结果显示,该安全组件能够对用户访问和操作权限进行严格、规范和灵活地控制,有效保证系统、工作流和数据的安全。 展开更多
关键词 电子军务系统 网络安全 信息化建设 工作流管理 访问控制 t-RBAC
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部