期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于WEB的网络应用系统安全防御框架探析
被引量:
1
下载PDF
职称材料
导出
摘要
由于各种动态Web网络应用系统的诞生,对原来较为传统的数据服务模式产生了有效的帮助,为全面信息化时代的发展奠定了良好基础,对未来信息化管理有了很好的支撑,与此同时有了好发展必然缺少不了问题的存在,下面,将对Web网络的管理及其安全防御技术进行一些表述和探讨。
作者
李鹏
机构地区
陕西学前师范学院
出处
《电子技术与软件工程》
2015年第14期233-233,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
WEB
应用系统
安全防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
6
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
2
1
匡丕东.Web数据库应用系统中的安全机制研究[J].电脑知识与技术.2013,12(20):99-102.
被引量:2
2
龚雷,赵勇,韩培胜,李瑜.
典型应用系统安全保护框架研究[J]
.计算机工程与应用,2010,46(28):90-93.
被引量:6
二级参考文献
8
1
沈昌祥.
基于可信平台构筑积极防御的信息安全保障框架[J]
.信息安全与通信保密,2004,26(9):17-19.
被引量:16
2
卿斯汉,沈昌祥.
高等级安全操作系统的设计[J]
.中国科学(E辑),2007,37(2):238-253.
被引量:16
3
National Security Agency Information Assurance Solution Technical Directors.Information assurance technical framework Release 3.1 [R].2002.
被引量:1
4
U S Department of Defense.DoD 5200.28-STD Trusted computer system evaluation criteria[S].1985.
被引量:1
5
GB17859-1999.计算机信息系统安全保护等级划分准则[S].[S].,1999..
被引量:54
6
谭清,韩臻.
有效防御可执行恶意代码的访问控制模型[J]
.计算机工程,2008,34(16):168-170.
被引量:1
7
谭良,徐志伟.
基于可信计算平台的信任链传递研究进展[J]
.计算机科学,2008,35(10):15-18.
被引量:27
8
陈麟,林宏刚,黄元飞.
基于可信计算的恶意代码防御机制研究[J]
.计算机应用研究,2008,25(12):3713-3715.
被引量:5
共引文献
6
1
胡鹏,王晖.
基于等级保护2.0的政务信息系统安全保障体系设计思路[J]
.办公自动化,2021,26(4):15-17.
被引量:5
2
游彬,韦伟,刘晓然,崔金生.
基于主动网络的军事化安全防护体系研究[J]
.舰船电子工程,2011,31(11):1-3.
被引量:1
3
郭丽娟.
基于WEB的网络应用系统安全防御框架研究[J]
.信息技术与信息化,2014(6):79-80.
被引量:2
4
王津,凌艳,陈婉如.
基于web的网络数据库安全技术研究[J]
.无线互联科技,2015,12(1):15-15.
被引量:3
5
司群,马童.
铁路关键信息基础设施安全保护框架研究[J]
.铁路计算机应用,2021,30(5):32-36.
被引量:6
6
李静,孙睿.
基于云计算的政务信息系统安全防护体系研究[J]
.电子元器件与信息技术,2022,6(6):141-144.
同被引文献
5
1
高国柱,吴海燕.
Web应用安全监测系统设计与应用[J]
.计算机工程与设计,2010,31(17):3760-3762.
被引量:6
2
吴丽娟.
浅析Web应用系统的安全及防护策略[J]
.信息安全与技术,2011,2(7):18-20.
被引量:1
3
蒋义,吴建平,李星.
基于WEB技术的网络管理应用系统结构模型[J]
.计算机工程与应用,2002,38(10):39-41.
被引量:4
4
段娟,辛阳,马宇威.
基于Web应用的安全日志审计系统研究与设计[J]
.信息网络安全,2014(10):70-76.
被引量:14
5
秦育华.
WEB网络应用程序安全威胁及对策的研究与探讨[J]
.电脑知识与技术,2010,6(7X):5716-5719.
被引量:5
引证文献
1
1
王卫蔚.
以WEB为基础探讨系统防御框架的构建[J]
.网络安全技术与应用,2015(10):79-79.
被引量:1
二级引证文献
1
1
边伟成.
基于AOP的软件缺陷监测框架的设计与实现[J]
.电子设计工程,2017,25(16):27-31.
被引量:5
1
刘东生.
基于可信计算技术的恶意代码防御研究[J]
.网络安全技术与应用,2009(7):27-28.
2
俞滨,李志淮.
DDoS防御机制分类和一种新的DDoS检测框架(英文)[J]
.科学技术与工程,2007,7(20):5399-5401.
3
郭丽娟.
基于WEB的网络应用系统安全防御框架研究[J]
.信息技术与信息化,2014(6):79-80.
被引量:2
4
王卫蔚.
以WEB为基础探讨系统防御框架的构建[J]
.网络安全技术与应用,2015(10):79-79.
被引量:1
5
申加华.
网络钓鱼攻击的防御技术及防御框架设计[J]
.电子技术与软件工程,2014(21):228-229.
6
陈红涛,杨放春.
七号信令网络安全威胁及防御框架[J]
.现代电信科技,2006(5):15-18.
被引量:4
7
毕小明,谭文安.
基于SOA的DDoS网络攻击防御框架[J]
.温州科技职业学院学报,2009,1(2):57-60.
8
毕小明,谭文安.
基于SOA的DDoS网络攻击防御框架[J]
.计算机工程,2009,35(13):172-173.
被引量:1
9
知己知彼 解析网络攻击五大步骤[J]
.计算机与网络,2012,38(10):48-49.
10
吴晓平,付钰,李洪成.
防范高级持续性威胁的军事信息系统安全框架研究[J]
.海军工程大学学报(综合版),2016,13(2):30-35.
被引量:4
电子技术与软件工程
2015年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部