期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
网络数据库安全检测与管理程序设计实现 被引量:42
1
作者 王希忠 曲家兴 +1 位作者 黄俊强 马春光 《信息网络安全》 2012年第2期14-18,共5页
随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首... 随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首先分析了手工注入攻击的原理,然后以一个功能模块的设计为例,讲解了如何设计实现整个程序的可视化操作的界面,并添加了智能化功能模块,进而对一般的网络数据库安全与管理程序进行了深度解析,最后分析并实验了检测软件的各项功能。 展开更多
关键词 数据库 安全检测与管理 注入式攻击 物联网隐私保护
在线阅读 下载PDF
一种适用于非结构化数据的改进细粒度加密方法 被引量:4
2
作者 王希忠 曲家兴 +1 位作者 马春光 周长利 《计算机应用研究》 CSCD 北大核心 2014年第9期2754-2758,共5页
现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密。以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的。在... 现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密。以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的。在原有针对结构化数据细粒度加密基础上,通过添加标签、改进树型结构、求解同余类节点的方法,实现了对非结构化数据的细粒度保护。实验表明,改进的方法具有处理时间少、内存消耗低等优势。 展开更多
关键词 细粒度 加密 非结构化 物联网
在线阅读 下载PDF
云计算数据安全关键技术研究 被引量:9
3
作者 王希忠 吴琼 +1 位作者 黄俊强 宋超臣 《信息技术》 2015年第3期202-205,共4页
针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。
关键词 云计算 数据安全 关键技术
在线阅读 下载PDF
计算机网络安全漏洞及防范措施解析 被引量:47
4
作者 王希忠 郭轶 +1 位作者 黄俊强 宋超臣 《计算机安全》 2014年第8期48-50,共3页
计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的。对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨。
关键词 计算机 网络 完全 漏洞 防范
在线阅读 下载PDF
基于异构性的传感网密钥预分配协议设计与评测 被引量:1
5
作者 王希忠 钟晓睿 +3 位作者 陈德运 曲家兴 方舟 马春光 《四川大学学报(工程科学版)》 EI CSCD 北大核心 2014年第3期80-88,共9页
针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预... 针对现有异构性研究系统性不足,缺乏与现实世界相契合的适用模型等问题,对传感网异构性进行了详细划分,并基于空间理论提出了形式化的异构空间模型,分析了动态异构性的变化趋势。随后,针对动态能量异构提出了一种能量有效的随机密钥预分配协议,并在特定的异构空间模型下对长期连通概率、抗毁性以及协议性能进行了评测。仿真实验结果表明,通过合理利用异构性,所提方案能够在保持一定连通概率、提高抗毁性的基础上,提供较其他同类方案更长的网络寿命。 展开更多
关键词 传感网 异构性 密钥预分配 性能评测
在线阅读 下载PDF
安全审计在信息安全策略中的作用 被引量:8
6
作者 王希忠 王智 黄俊强 《信息技术》 2010年第3期171-172,共2页
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性。信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级... 网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性。信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充。阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全。 展开更多
关键词 安全评估 安全审计 信息安全
在线阅读 下载PDF
云计算环境下等级保护测评 被引量:3
7
作者 王希忠 王建立 黄俊强 《信息技术》 2015年第7期184-186,共3页
通过对云计算环境下信息安全等级保护测评面临的问题进行分析,对当前等级保护基本要求与云计算安全环境下等级保护测评方面的差异进行分析,对云计算环境下的等级保护测评给予建议和参考,阐述云计算环境安全支撑的政策、标准、法律法规... 通过对云计算环境下信息安全等级保护测评面临的问题进行分析,对当前等级保护基本要求与云计算安全环境下等级保护测评方面的差异进行分析,对云计算环境下的等级保护测评给予建议和参考,阐述云计算环境安全支撑的政策、标准、法律法规的研究的必要性,云建设和云转移过程中数据的安全重要性,以及云计算环境带来的新问题的测评方法的缺乏。 展开更多
关键词 云计算 云存储 等级保护
在线阅读 下载PDF
网络攻防实验技术的研究 被引量:3
8
作者 王希忠 王智 黄俊强 《信息技术》 2010年第1期125-126,129,共3页
计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术... 计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。 展开更多
关键词 攻防实验技术 风险评估 信息安全
在线阅读 下载PDF
反垃圾邮件过滤技术探讨 被引量:3
9
作者 王希忠 叶在伟 张国印 《信息技术》 2006年第2期82-83,共2页
首先分析了垃圾邮件在我国泛滥的严重性,然后列举了现今被广泛使用的反垃圾邮件过滤技术,并重点分析了贝叶斯过滤技术在反垃圾邮件实践中的应用,最后对未来反垃圾邮件过滤技术提出了展望。
关键词 垃圾邮件 过滤 误辨率
在线阅读 下载PDF
SQL注入攻击安全防护技术研究 被引量:2
10
作者 王希忠 吴琼 +1 位作者 黄俊强 宋超臣 《信息技术》 2014年第9期118-120,共3页
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护... 随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。 展开更多
关键词 WEB应用 SQL注入 防护技术
在线阅读 下载PDF
论网络诱骗技术 被引量:2
11
作者 王希忠 王向辉 张国印 《信息技术》 2006年第3期55-56,共2页
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种... 作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术。 展开更多
关键词 网络诱骗 蜜罐 蜜网 蜜场 Honeytoken
在线阅读 下载PDF
电子邮件认证技术 被引量:1
12
作者 王希忠 曲丽君 张国印 《信息技术》 2006年第5期114-116,共3页
主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的... 主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的发展趋势。 展开更多
关键词 电子邮件认证 发件人策略框架 发件人身份标识 域密钥 互联网电子邮件标识技术
在线阅读 下载PDF
浅谈信息安全测试方法 被引量:2
13
作者 王希忠 王智 《信息技术》 2015年第2期192-193,共2页
网络环境的复杂性、多变性以及信息系统的脆弱性、易受攻击性和开放性,决定了网络安全威胁的客观存在。现有的安全设备和安全策略是否能够达到既定的安全防护力度和防护水平,信息安全测试是必不可少的。利用模拟网络信息安全测试,有利... 网络环境的复杂性、多变性以及信息系统的脆弱性、易受攻击性和开放性,决定了网络安全威胁的客观存在。现有的安全设备和安全策略是否能够达到既定的安全防护力度和防护水平,信息安全测试是必不可少的。利用模拟网络信息安全测试,有利于提升安全事件的防范能力,完善系统的安全策略,对其他相关的信息安全领域和相关技术有重要的作用。 展开更多
关键词 测试方法 安全策略 网络安全
在线阅读 下载PDF
浅谈数据库注入攻击及其应对策略 被引量:1
14
作者 王希忠 王智 黄俊强 《信息技术》 2010年第2期120-121,124,共3页
在介绍了数据库注入攻击的原理基础上,对数据库注入攻击的攻击方法进行了简单阐述,并介绍了数据库注入攻击的常用工具。考虑到数据库注入攻击的危害性,最后为防范数据库注入攻击提供了部分解决策略。
关键词 注入攻击 网络攻击 网络安全
在线阅读 下载PDF
Web应用程序中SQL注入攻防策略的研究 被引量:2
15
作者 王希忠 黄俊强 +1 位作者 周长利 方舟 《信息安全与技术》 2011年第9期56-61,64,共7页
当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL... 当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。 展开更多
关键词 WEB应用程序 SQL注入攻击 防范策略 信息安全
在线阅读 下载PDF
漏洞挖掘技术研究 被引量:2
16
作者 王希忠 黄俊强 《信息安全与技术》 2014年第6期32-35,共4页
漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了漏洞的概念、漏洞的成因、漏洞的主要分类以及漏洞挖掘一般流程,然后研究了补丁分析和测试技术两种漏洞挖掘方法,重点对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了... 漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了漏洞的概念、漏洞的成因、漏洞的主要分类以及漏洞挖掘一般流程,然后研究了补丁分析和测试技术两种漏洞挖掘方法,重点对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了分析,比较了各种漏洞挖掘技术的优缺点。 展开更多
关键词 漏洞 漏洞挖掘 测试技术
在线阅读 下载PDF
《网络安全管理》标准介绍 被引量:2
17
作者 王希忠 黄俊强 《信息技术与标准化》 2010年第10期29-32,共4页
阐述了网络安全管理的概念和国内外的发展现状,并详细介绍了我国正在制定的《网络安全管理》标准。该标准规定了网络和通信安全方面的指导,包括信息系统网络自身的互连以及将远程用户连接到网络,适用于负责信息安全管理,尤其是网络安全... 阐述了网络安全管理的概念和国内外的发展现状,并详细介绍了我国正在制定的《网络安全管理》标准。该标准规定了网络和通信安全方面的指导,包括信息系统网络自身的互连以及将远程用户连接到网络,适用于负责信息安全管理,尤其是网络安全管理的相关人员。 展开更多
关键词 网络安全 通信安全 标准
在线阅读 下载PDF
Android移动终端取证综述 被引量:1
18
作者 王希忠 于洪君 +1 位作者 黄俊强 宋超臣 《计算机安全》 2014年第7期33-35,共3页
随着移动智能终端的普及,利用移动终端进行欺骗,敲诈的犯罪刑事案件正在呈现逐年上涨的趋势,对移动终端的深入取证工作迫在眉睫。为了开展后续研究,先对Android移动终端的取证研究现状,取证工具,取证技术进行概述,分析对比国内外的研究... 随着移动智能终端的普及,利用移动终端进行欺骗,敲诈的犯罪刑事案件正在呈现逐年上涨的趋势,对移动终端的深入取证工作迫在眉睫。为了开展后续研究,先对Android移动终端的取证研究现状,取证工具,取证技术进行概述,分析对比国内外的研究成果,提出下一步研究计划。 展开更多
关键词 Android移动终端 取证
在线阅读 下载PDF
《使用安全网关的网间通信安全保护》国家标准解读 被引量:1
19
作者 王希忠 王大萌 《信息技术与标准化》 2010年第6期23-26,共4页
阐述了安全网关的概念、国内外发展现状,并详细介绍了我国正在制定的国家标准《使用安全网关的网间通信安全保护》。该标准综述了各种安全网关技术、组件以及各种安全网关体系结构,还提供了安全网关的选择和配置指南,适用于技术和管理人... 阐述了安全网关的概念、国内外发展现状,并详细介绍了我国正在制定的国家标准《使用安全网关的网间通信安全保护》。该标准综述了各种安全网关技术、组件以及各种安全网关体系结构,还提供了安全网关的选择和配置指南,适用于技术和管理人员,有助于用户正确地选择最能满足其安全要求的安全网关体系结构类型。 展开更多
关键词 安全网关 安全要求 安全网关体系结构 标准
在线阅读 下载PDF
云计算中的信息安全风险评估 被引量:3
20
作者 王希忠 马遥 《计算机安全》 2014年第9期37-40,共4页
云计算具有快速灵活、随需求而变、按使用付费、可扩展能力强等特点,其应用愈来愈广泛,如何评价云计算服务的安全风险是信息安全领域面临的新问题。由于云计算服务具有传统意义上的信息系统特点,结合云计算架构的三个服务层次:基础设施... 云计算具有快速灵活、随需求而变、按使用付费、可扩展能力强等特点,其应用愈来愈广泛,如何评价云计算服务的安全风险是信息安全领域面临的新问题。由于云计算服务具有传统意义上的信息系统特点,结合云计算架构的三个服务层次:基础设施即服务、平台即服务和软件即服务。以信息系统安全风险评估的规范性动作为基本流程,从客户端和服务端两个角度,对如何实施信息安全风险评估加以阐述,为人们分析云计算服务中可能存在的安全风险和评价云计算的安全性提供参考。 展开更多
关键词 云计算 信息安全 风险评估
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部