作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

由OWASP Top10 2013看Web应用安全发展新趋势  CNKI文献

目前越来越多的网上业务都依赖Web系统,因此很多恶意攻击者会对Web服务器进行攻击,Web业务平台成为黑客攻击的重点目标,为了防止黑客的攻击,除了对Web服务器做相应的加固配置外,Web应用程序的设计和开发也需要杜绝黑客...

杨天识 陆莹 《网络安全技术与应用》 2014年12期 期刊

关键词: OWASP / Top10 / 2013 / Web应用安全

下载(126)| 被引(7)

基于OpenFlow的蜜罐主动取证技术  CNKI文献

提出了一种方法,将攻击流量自动从真实的云计算服务器中隔离到蜜罐服务器中.通过创建一个蜜罐网络服务器的虚拟机,使蜜罐服务器配备与真实云计算服务器相同的内存和存储设备,并通过OpenFlow控制和监控网络流量,从而将...

杨天识 刁培金... 《北京理工大学学报》 2019年05期 期刊

关键词: 云计算 / OpenFlow控制 / 蜜罐系统

下载(44)| 被引(0)

恶意代码研究  CNKI文献

现在人们已经进入了网络时代,无论是工作、学习还是交流,都更加地依赖互联网这个便捷的工具。然而,网络并非一片净土,无处不在的广告插件,铺天盖地的垃圾邮件,还有各种木马,蠕虫,后门病毒在网络中流窜,很多网民几乎达...

杨天识 《信息网络安全》 2007年03期 期刊

关键词: 恶意代码 / “熊猫烧香”病毒 / 系统漏洞 / 熊猫烧香

下载(300)| 被引(2)

由OWASP Top 10 2013看Web应用安全发展新趋势  CNKI文献

目前越来越多的网上业务都依赖Web系统,因此很多恶意攻击者会对Web服务器进行攻击,Web业务平台成为黑客攻击的重点目标,为了防止黑客的攻击,除了对Web服务器做相应的加固配置外,Web应用程序的设计和开发也需要杜绝黑客...

杨天识 陆莹 《网络安全技术与应用》 2014年11期 期刊

关键词: OWASP / Top10 / 2013 / Web应用安全

下载(43)| 被引(1)

病毒分析技术在应急响应中的应用  CNKI文献

本文介绍了在信息安全事件处理中,病毒分析技术在应急响应中的应用,详细介绍了反汇编技术、Sniffer数据包分析技术以及网页加密和解密技术在黑客跟踪、ARP病毒处理、病毒文件定位等方面的应用,给出了处理这类网络安全...

杨天识 尹丹 《信息网络安全》 2007年12期 期刊

关键词: 应急响应 / 黑客 / 灰鸽子 / 服务端

下载(53)| 被引(1)

新形势下的反病毒技术  CNKI文献

早在1949年,计算机之父——冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组织的行为》中,就预见了可自我繁殖程序出现的可能。紧接着,"磁芯大战"(Core War)游戏就在实验室证明了...

杨天识 《信息网络安全》 2007年09期 期刊

关键词: 反病毒技术 / 病毒库 / 灰鸽子 / 键值

下载(83)| 被引(0)

奥运信息系统防毒设想  CNKI文献

奥运信息系统对时实性和可用性要求都非常高,因此其防止计算机病毒的入侵也十分重要。奥运信息系统是一个庞大的系统,下面就以一个简化的模型,来对该系统的防毒进行一些部署,应本着:"重在防御,杀毒有效"的方...

杨天识 金建华 《信息网络安全》 2008年01期 期刊

关键词: 双向绑定 / 服务器 / 防毒墙 / ARP

下载(35)| 被引(0)

奥运会信息系统防毒演练  CNKI文献

奥运会信息系统不同于一般的应用系统,可以想象,在争分夺秒的赛场环境下,大容量、高可靠性的数据传输是多么的重要。然而,现在各种蠕虫、木马、后门病毒充斥着互联网,黑客们又在密切地扫描着网络上存在漏洞的系统,都想...

杨天识 金建华 《信息网络安全》 2008年03期 期刊

关键词: 病毒库 / 杀毒软件 / 防病毒软件 / 特征码

下载(24)| 被引(0)

美国国土安全部网络安全组织和职能  CNKI文献

近年来,美国逐渐明确了联邦政府的网络安全机构、职责分工和协作机制,国会有网络安全立法全,总统带领联邦政府机构对国家网络安全负责。美国国土安全部(DHS)是政府网络安全重要职能机构,本文将介绍DHS的发展历史、网络...

凌晨 梁露露... 《信息安全与通信保密》 2018年07期 期刊

关键词: DHS / 网络安全 / NPPD

下载(90)| 被引(0)

网络犯罪的法律问题研究  CNKI文献

运用法律手段对网络犯罪加以遏制,是解决网络犯罪问题的根本之道,本文从网络犯罪的立法问题与执法司法问题两个方面加以阐述。

尹丹 杨天识 全国计算机安全学术交流会论文集(第二十二卷) 2007-07-14 中国会议

关键词: 网络犯罪 / 网络立法 / 网络司法

下载(54)| 被引(0)

基于区域的有效网络威胁信息共享  CNKI文献

来自不同行业的组织之间威胁信息共享面临着很多挑战。本文研究了基于区域的组织间如何有效共享威胁信息,提出三类区域共享组织:破坏、盗窃和APT组,给出三种方法:接受所有三个组的成员,限制共享细节;只接受来自盗窃组...

凌晨 夏晓露... 《信息安全与通信保密》 2017年08期 期刊

关键词: 威胁信息共享 / 网络准备框架 / 区域共享组织 / BLAISE

下载(38)| 被引(0)

面向能力培养的计算机病毒课程教学体系的构建  CNKI文献

计算机病毒课程是信息安全专业课程体系中一门重要的专业课,具有理论性强、实践性强和技术更新快等特点。课程教学不仅要能为学生传授现有的技术,还要为学生建立应对新技术的学习思路和方法,因此从计算机病毒技术对学...

任俊玲 王承权... 《信息安全与技术》 2014年10期 期刊

关键词: 计算机病毒 / 能力培养 / 教学体系

下载(29)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》