期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于沙盒技术的企业移动应用安全平台
被引量:
3
1
作者
马思峻
肖荣
成江伟
《计算机系统应用》
2016年第9期104-108,共5页
随着智能手机的普及,移动互联网正在成为发展主流,大量的应用从PC向手机端转移.移动应用给企业的业务和办公带来了便利,同时也带来了各种安全风险和管理问题.本文研究了企业移动应用沙盒技术,它将企业移动应用及其数据和个人应用及其数...
随着智能手机的普及,移动互联网正在成为发展主流,大量的应用从PC向手机端转移.移动应用给企业的业务和办公带来了便利,同时也带来了各种安全风险和管理问题.本文研究了企业移动应用沙盒技术,它将企业移动应用及其数据和个人应用及其数据进行隔离,保护企业应用和数据的安全.经过实践证明,基于沙盒技术开发出的产品能够满足企业的数据保护要求,并且使用方便.
展开更多
关键词
沙盒技术
移动互联网
数据安全
应用重打包
PBKDF2加密算法
下载PDF
职称材料
基于沙盒技术及社会工程学角度分析和防范钓鱼攻击的研究
被引量:
2
2
作者
谢其祥
李莎
《广东通信技术》
2022年第9期46-51,共6页
从社会工程学的原理和沙盒技术出发,结合当下发生的钓鱼攻击情形及案例,分析其所利用的工具、人性弱点、技术原理等。从理论结合实际出发,提出结合沙盒技术抵御钓鱼攻击的建议及方案。
关键词
钓鱼攻击
沙盒技术
社会工程学
人性弱点
下载PDF
职称材料
沙盒技术下高校组织人事管理系统的研究
3
作者
利莉
胡治宇
《才智》
2011年第36期39-39,共1页
根据目前高校组织人事管理自身的架构,反映出人员管理中事物繁重、工作量大、查询人员困难,给管理人员带来了不必要的麻烦。笔者使用互联网并结合沙盒技术在网络安全领域中的应用,研发出一种安全的人事管理系统的研究,从而有效的提高了...
根据目前高校组织人事管理自身的架构,反映出人员管理中事物繁重、工作量大、查询人员困难,给管理人员带来了不必要的麻烦。笔者使用互联网并结合沙盒技术在网络安全领域中的应用,研发出一种安全的人事管理系统的研究,从而有效的提高了管理效率。
展开更多
关键词
沙盒技术
组织人事
管理系统
原文传递
基于智能沙盒的安全检测技术分析
4
作者
孙统计
《电子技术与软件工程》
2021年第2期229-230,共2页
本文对利用沙盒技术对恶意程序的检测起到重要的作用及应用进行分析,首先对恶意程序做出简要描述,通过对比当前主流的安全检测技术,分析基于沙盒技术的安全检测系统所具有的优势,对基于沙盒技术的安全检测系统做出方案设计,通过测试分...
本文对利用沙盒技术对恶意程序的检测起到重要的作用及应用进行分析,首先对恶意程序做出简要描述,通过对比当前主流的安全检测技术,分析基于沙盒技术的安全检测系统所具有的优势,对基于沙盒技术的安全检测系统做出方案设计,通过测试分析该系统的性能并记录运行的过程,最后得出结论并提出改进方案。
展开更多
关键词
恶意程序
沙盒技术
安全检测
下载PDF
职称材料
电子政务系统终端安全和数据防泄密技术初步探讨
5
作者
谭成良
《电脑编程技巧与维护》
2016年第10期5-6,20,共3页
围绕数据防泄密进行探讨,对比了网络准入和数据防泄密的几种实现方式。重点介绍了802.1X和沙盒技术的工作机制和原理。两种技术结合来更好地保证电子政务系统的数据安全。
关键词
电子政务
802.1X协议
终端安全
数据防泄密
沙盒技术
下载PDF
职称材料
一种恶意代码防护方法及其实现
被引量:
5
6
作者
唐晓东
何连跃
罗军
《计算机工程》
CAS
CSCD
北大核心
2005年第12期143-145,共3页
提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。...
提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。它同时也是一种实时的恶意代码防护方法。
展开更多
关键词
恶意代码
LSM
沙盒技术
反病毒
可信数据认证
下载PDF
职称材料
基于统一数据模型的电力现货市场清算方法及其应用
被引量:
3
7
作者
龙苏岩
盛祥祥
+2 位作者
周天翔
王一凡
许玉洁
《电力系统自动化》
EI
CSCD
北大核心
2021年第6期169-175,共7页
电力现货市场下的数据清算具有数据规模大、业务处理复杂、时效性要求高等特征,为解决现货市场清算系统面临的突出问题,文中提出了基于通用结算数据模型的清算方法。通过建立多维立方体数据模型,实现复杂维度数据的统一建模,再进一步建...
电力现货市场下的数据清算具有数据规模大、业务处理复杂、时效性要求高等特征,为解决现货市场清算系统面临的突出问题,文中提出了基于通用结算数据模型的清算方法。通过建立多维立方体数据模型,实现复杂维度数据的统一建模,再进一步建立算子库,实现模型之间的转换和清算的灵活计算。最后,建立列式数据仓,通过列式计算与列式对比,实现电力交易的高性能清算。根据所提方法研发的软件已应用于省级现货市场试点单位,实际运行证明了其有效性和可靠性。
展开更多
关键词
现货市场
沙盒技术
数据模型
列式存储
清算方法
下载PDF
职称材料
题名
基于沙盒技术的企业移动应用安全平台
被引量:
3
1
作者
马思峻
肖荣
成江伟
机构
上海理想信息产业(集团)有限公司
出处
《计算机系统应用》
2016年第9期104-108,共5页
文摘
随着智能手机的普及,移动互联网正在成为发展主流,大量的应用从PC向手机端转移.移动应用给企业的业务和办公带来了便利,同时也带来了各种安全风险和管理问题.本文研究了企业移动应用沙盒技术,它将企业移动应用及其数据和个人应用及其数据进行隔离,保护企业应用和数据的安全.经过实践证明,基于沙盒技术开发出的产品能够满足企业的数据保护要求,并且使用方便.
关键词
沙盒技术
移动互联网
数据安全
应用重打包
PBKDF2加密算法
Keywords
Sandbox technology
mobile internet
data security
app wrapper
PBKDF2
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于沙盒技术及社会工程学角度分析和防范钓鱼攻击的研究
被引量:
2
2
作者
谢其祥
李莎
机构
中国电信股份有限公司广东分公司智能云网调度运营中心/网络和信息安全操作中心
出处
《广东通信技术》
2022年第9期46-51,共6页
文摘
从社会工程学的原理和沙盒技术出发,结合当下发生的钓鱼攻击情形及案例,分析其所利用的工具、人性弱点、技术原理等。从理论结合实际出发,提出结合沙盒技术抵御钓鱼攻击的建议及方案。
关键词
钓鱼攻击
沙盒技术
社会工程学
人性弱点
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
C91 [经济管理]
下载PDF
职称材料
题名
沙盒技术下高校组织人事管理系统的研究
3
作者
利莉
胡治宇
机构
江西景德镇高专数信系
出处
《才智》
2011年第36期39-39,共1页
文摘
根据目前高校组织人事管理自身的架构,反映出人员管理中事物繁重、工作量大、查询人员困难,给管理人员带来了不必要的麻烦。笔者使用互联网并结合沙盒技术在网络安全领域中的应用,研发出一种安全的人事管理系统的研究,从而有效的提高了管理效率。
关键词
沙盒技术
组织人事
管理系统
分类号
TP315 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
基于智能沙盒的安全检测技术分析
4
作者
孙统计
机构
中国联合网络通信有限公司上海市分公司
出处
《电子技术与软件工程》
2021年第2期229-230,共2页
文摘
本文对利用沙盒技术对恶意程序的检测起到重要的作用及应用进行分析,首先对恶意程序做出简要描述,通过对比当前主流的安全检测技术,分析基于沙盒技术的安全检测系统所具有的优势,对基于沙盒技术的安全检测系统做出方案设计,通过测试分析该系统的性能并记录运行的过程,最后得出结论并提出改进方案。
关键词
恶意程序
沙盒技术
安全检测
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
电子政务系统终端安全和数据防泄密技术初步探讨
5
作者
谭成良
机构
广东省肇庆高新区管委会办公室
出处
《电脑编程技巧与维护》
2016年第10期5-6,20,共3页
文摘
围绕数据防泄密进行探讨,对比了网络准入和数据防泄密的几种实现方式。重点介绍了802.1X和沙盒技术的工作机制和原理。两种技术结合来更好地保证电子政务系统的数据安全。
关键词
电子政务
802.1X协议
终端安全
数据防泄密
沙盒技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种恶意代码防护方法及其实现
被引量:
5
6
作者
唐晓东
何连跃
罗军
机构
国防科技大学计算机学院
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第12期143-145,共3页
基金
国家重大软件专项服务器操作系统内核项目(2002AA1Z2101)
文摘
提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。它同时也是一种实时的恶意代码防护方法。
关键词
恶意代码
LSM
沙盒技术
反病毒
可信数据认证
Keywords
Malicious codes
LSM
Sandboxing
Anti-virus
TDA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于统一数据模型的电力现货市场清算方法及其应用
被引量:
3
7
作者
龙苏岩
盛祥祥
周天翔
王一凡
许玉洁
机构
中国电力科学研究院有限公司
出处
《电力系统自动化》
EI
CSCD
北大核心
2021年第6期169-175,共7页
基金
国家电网公司科技项目“电力现货市场环境下交易结算关键技术研究”。
文摘
电力现货市场下的数据清算具有数据规模大、业务处理复杂、时效性要求高等特征,为解决现货市场清算系统面临的突出问题,文中提出了基于通用结算数据模型的清算方法。通过建立多维立方体数据模型,实现复杂维度数据的统一建模,再进一步建立算子库,实现模型之间的转换和清算的灵活计算。最后,建立列式数据仓,通过列式计算与列式对比,实现电力交易的高性能清算。根据所提方法研发的软件已应用于省级现货市场试点单位,实际运行证明了其有效性和可靠性。
关键词
现货市场
沙盒技术
数据模型
列式存储
清算方法
Keywords
spot market
sandbox technology
data model
column store
clearing method
分类号
F407.61 [经济管理—产业经济]
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于沙盒技术的企业移动应用安全平台
马思峻
肖荣
成江伟
《计算机系统应用》
2016
3
下载PDF
职称材料
2
基于沙盒技术及社会工程学角度分析和防范钓鱼攻击的研究
谢其祥
李莎
《广东通信技术》
2022
2
下载PDF
职称材料
3
沙盒技术下高校组织人事管理系统的研究
利莉
胡治宇
《才智》
2011
0
原文传递
4
基于智能沙盒的安全检测技术分析
孙统计
《电子技术与软件工程》
2021
0
下载PDF
职称材料
5
电子政务系统终端安全和数据防泄密技术初步探讨
谭成良
《电脑编程技巧与维护》
2016
0
下载PDF
职称材料
6
一种恶意代码防护方法及其实现
唐晓东
何连跃
罗军
《计算机工程》
CAS
CSCD
北大核心
2005
5
下载PDF
职称材料
7
基于统一数据模型的电力现货市场清算方法及其应用
龙苏岩
盛祥祥
周天翔
王一凡
许玉洁
《电力系统自动化》
EI
CSCD
北大核心
2021
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部