期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
二阶SQL注入攻击防御模型 被引量:8
1
作者 田玉杰 赵泽茂 +1 位作者 张海川 李学 《信息网络安全》 2014年第11期70-73,共4页
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其... 随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。 展开更多
关键词 结构化查询语言 二阶SQL注入攻击 防御模型
下载PDF
中华优秀传统文化融入思想政治理论课的基本原则及实现路径 被引量:6
2
作者 乔惠波 李学 《高校马克思主义理论研究》 2022年第1期120-127,共8页
中华优秀传统文化融入高校思想政治理论课具有重要的时代价值,可以使大学生深化对马克思主义中国化的理解与运用,增强文化自信,培育和践行社会主义核心价值观,提高思想政治理论课教学效果。优秀传统文化融入思想政治理论课必须坚持几个... 中华优秀传统文化融入高校思想政治理论课具有重要的时代价值,可以使大学生深化对马克思主义中国化的理解与运用,增强文化自信,培育和践行社会主义核心价值观,提高思想政治理论课教学效果。优秀传统文化融入思想政治理论课必须坚持几个原则:以马克思主义作为指导思想,遵循思想政治理论教育教学规律,做到统筹推进。优秀传统文化融入的路径可以从融入内容、体系衔接、话语转换、方法创新、队伍建设等方面进行系统推进,实现内容的融合和思想的共通,增强高校思想政治理论课的实际效果。 展开更多
关键词 中华优秀传统文化 思想政治理论课 马克思主义
下载PDF
基于个性化的空间匿名算法最优化选择研究 被引量:3
3
作者 张海川 赵泽茂 +1 位作者 田玉杰 李学 《信息网络安全》 2015年第3期23-27,共5页
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,不同的算法其最终需要查询的迭代次数、形成的匿名区大小、用户得到的相对匿名度都有可能不同,这些因素之间的关系是矛盾的,但对查询质量都有着重要的影响。... Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,不同的算法其最终需要查询的迭代次数、形成的匿名区大小、用户得到的相对匿名度都有可能不同,这些因素之间的关系是矛盾的,但对查询质量都有着重要的影响。不同的移动用户在不同情况下发送位置服务请求时,对影响查询质量的迭代次数、匿名区域、相对匿名度这3个准则都有着自己的个性化要求。为了解决这个问题,文章在Bottom-Up grid算法和Top-Down grid算法的基础上提出了一种基于个性化需求的最优化算法选择方法。该方法首先根据层析分析法(AHP)对3个准则进行数学建模,然后根据用户对这3个准则的评估构造正互反矩阵并进行一致性检验,最后通过对两种算法的实验模拟,计算两种算法的权重,最终选择权重值较大的算法。此最优化选择方法在满足匿名度k的条件下也符合用户针对不同情况的个性化需求。 展开更多
关键词 位置隐私保护 网格划分空间 层次分析法 最优优选择 匿名算法
下载PDF
用于提高军事信息安全的掌静脉识别方法 被引量:1
4
作者 罗秋伟 李学 +1 位作者 苏博远 蓝师伟 《火力与指挥控制》 CSCD 北大核心 2022年第12期175-178,185,共5页
随着对军事信息安全性需求的提高,提出一种基于夹角-距离波峰曲线图提取手掌区域静脉识别方法。对手掌图像二值化处理,计算图像中心点和边界点坐标,得到夹角-距离波峰曲线图;曲线图与掌静脉二值图相互映射计算手部特征点坐标和进行左右... 随着对军事信息安全性需求的提高,提出一种基于夹角-距离波峰曲线图提取手掌区域静脉识别方法。对手掌图像二值化处理,计算图像中心点和边界点坐标,得到夹角-距离波峰曲线图;曲线图与掌静脉二值图相互映射计算手部特征点坐标和进行左右手判断;根据上述信息进行手掌区域提取和掌静脉识别。实验结果表明,该方法提取的手掌区域具有很好的方向性和一致性,手掌区域提取成功率为99.07%,掌静脉识别成功率99.75%。 展开更多
关键词 军事信息安全 波峰曲线图 手掌区域提取 静脉识别
下载PDF
中考加分后的思考
5
作者 李学 《现代教育科学(中学教师)》 2015年第3期176 146-176,146,共2页
当下,学生的生活方式较以往发生了很多变化,交通的便捷、电子网络的飞速发展;饮食习惯不良,高脂肪、高蛋白的摄入;学生为了中考、高考的竞争加班加点地学习;这些都造成了学生体力付出越来越少,脑力付出越来越多,精神紧张,压力大,从而使... 当下,学生的生活方式较以往发生了很多变化,交通的便捷、电子网络的飞速发展;饮食习惯不良,高脂肪、高蛋白的摄入;学生为了中考、高考的竞争加班加点地学习;这些都造成了学生体力付出越来越少,脑力付出越来越多,精神紧张,压力大,从而使学生的身体素质大幅度下降。作为一线初中体育教师,对中考加分政策的出台,心喜的同时,也充满了期待,以后的工作也有了新的动力和展望:一、理解政策意义。 展开更多
关键词 饮食习惯 身体素质 电子网络 学习过程 政策意义 社会适应能力 运动项目 教学方法 心理健康 课堂教
下载PDF
多模态识别技术在低功耗边缘智能设备上的应用及产业化
6
作者 唐皓 +12 位作者 张国全 宋健 张紧 赵国栋 张超 肖翔 罗逸飞 李学 陈洋 宴晓京 姜君 辛传贤 李涛 《中国科技成果》 2024年第5期F0003-F0003,共1页
近年来,边缘智能设备已成为全球科技热点与产业驱动核心要素之一,具有巨大的创新空间的广阔的市场前景.然而,边缘智能设备发展目前面临诸多挑战:生物识别存在可靠性弱、安全性差和隐私保护薄弱等问题;现有边缘智能SoC多采用通用架构且... 近年来,边缘智能设备已成为全球科技热点与产业驱动核心要素之一,具有巨大的创新空间的广阔的市场前景.然而,边缘智能设备发展目前面临诸多挑战:生物识别存在可靠性弱、安全性差和隐私保护薄弱等问题;现有边缘智能SoC多采用通用架构且功能单一,传统芯片架构难以适应复杂信号处理需求和低功耗约束;目前边缘设备可信鲁棒互联能力缺乏. 展开更多
关键词 生物识别 通用架构 边缘设备 创新空间 信号处理 隐私保护 产业驱动 低功耗
原文传递
某装甲团多管齐下提升信息安全管理水平
7
作者 李学 徐世强 《基层政治工作研究》 2008年第2期35-35,共1页
本刊讯 近日,某装甲团机关干部纷纷取消了办公室电话语音留言功能,下班随手关电脑的多了,把笔记本电脑背回家的少了……全团官兵始终绷紧信息保密这根弦,工作形成良好局面。
关键词 信息安全管理 装甲团 笔记本电脑 电话语音 机关干部 信息保密 办公室
原文传递
关于提高建筑节能施工技术措施的探讨
8
作者 李学 《中文科技期刊数据库(文摘版)工程技术》 2017年第1期136-136,共1页
随着社会经济的发展,我国的建筑工程实施有了很大的进步,但是能源损耗问题也日益严重,基于此,人们也越来越重视建筑节能工程,其可以在很大程度上缓解我国社会的能源短缺问题,对于生态环境的质量提升也有重要作用,本文通过对现阶段我国... 随着社会经济的发展,我国的建筑工程实施有了很大的进步,但是能源损耗问题也日益严重,基于此,人们也越来越重视建筑节能工程,其可以在很大程度上缓解我国社会的能源短缺问题,对于生态环境的质量提升也有重要作用,本文通过对现阶段我国建筑节能方面存在的问题进行分析,并提出了必要的改进措施,希望对我国建筑节能施工有所帮助。 展开更多
关键词 建筑工程 节能 施工技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部