首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
根据Web应用程序的特点,从建模方法的四个组成部分比较系统地讨论了Web应用程序的对象建模方法.建模过程很重要,它是描述如何获得模型的指导.结论都反映在建模过程中.  相似文献   

2.
介绍了Web应用程序的特点,采用UML方法设计了一个Web应用程序.该程序给出了UML在开发Web站点中的具体实现,体现了UML在提高软件开发效率和质量方面的重要作用.  相似文献   

3.
分析了Web服务器所面临的安全威胁,探讨了如何采取相应的措施进行自我保护和防范,提出了具体的保护措施,避免服务器发生灾难性的后果。  相似文献   

4.
Web攻击的成功完成需要访问第三方的网站,以下载恶意代码或发送盗取的信息.针对这个特点,文章提出基于白名单的防御方法,使浏览器在渲染页面时,先加载服务器端的白名单,并根据白名单阻止恶意内容被渲染,切断Web应用程序与第三方恶意服务器的通信.实验验证了这种方案的有效性.  相似文献   

5.
浅析基于ASP.NET的Web网络应用程序的安全开发   总被引:1,自引:0,他引:1  
Web网络应用开发中,安全性是要考虑的关键问题,本文作者从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述安全策略的实现,总结出如何充分利用ASP.NET的安全机制、数据库安全控制、增强管理员网络安全防范意识,构建性能安全的Web应用程序。  相似文献   

6.
文章对Web的安全威胁进行分析,提出了Web安全防护措施,并基于Windows平台简述了一个Web安全防护策略的具体应用。  相似文献   

7.
本文将对因特网上的安全服务,包括Web服务、文件传输协议服务、E-mail服务和DNS服务等,以及针对每一种服务的安全威胁和防范策略加以讨论。  相似文献   

8.
李朝永  袁利芬 《科技信息》2009,(28):I0202-I0202
本文简单介绍了网络安全的含义,从网络安全面临的威胁方面进行了分析,并提出了实现网络安全的具体措施。  相似文献   

9.
Web应用威胁建模与定量评估   总被引:1,自引:0,他引:1  
为有效地对Web应用威胁进行评估,分析了Web应用威胁现状,定义了Web应用威胁模型,提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。描述了攻击图建模过程,并给出其生成算法。研究了利用攻击图对Web威胁进行量化评估的分析方法。通过一个典型的Web应用网络环境,对攻击图生成算法和Web威胁评估方法进行了验证。对Web应用进行量化威胁评估的结果,有效揭示了web应用面临的各种可能的威胁隐患和攻击路径,对有效抵御风险具有重要的意义。  相似文献   

10.
随着软件产品的结构不断复杂化,软件的安全问题也软件架构安全也成为了今年学术界关注的重点。本文基于数据流图构建了软件的架构模型,在此基础上进行受攻击面分析,并将架构分析的结果与受攻击面分析的结果影响软件源代码白盒安全测试的结果,减轻了源代码安全审计的工作量,提高了代码审计的效率。  相似文献   

11.
给出了信息安全的三层涵义,指出信息安全学科是自然科学与社会科学的融合体。从社会工程角度给出系统的概念,从部件、接缝、人员、环境四方面探讨了系统与信息安全的关系,提出了信息安全设计的必要步骤,并以通信系统为例分析了影响信息安全的因素。  相似文献   

12.
姜艳平  王旭 《科技信息》2008,(29):304-305
对我国道路交通安全现状进行了分析,指出了当前我国道路交通安全所面临的严峻形势,阐述了道路交通安全系统中几个要素对系统的影响,结合我国实际特点,从系统的角度,提出了我国道路交通安全建设的策略,从而实现减少交通事故,达到提高中国道路交通安全水平的目的。  相似文献   

13.
针对光网络存在的不安全隐患,建立光网络攻击模型,利用仿真平台对光网络可能遭受的攻击进行模拟,分析网络的抗攻击性能,为光纤网络建设的安全性研究提供了一种新的途径.  相似文献   

14.
探讨生态地质环境安全性及其评估指标体系的构建   总被引:1,自引:0,他引:1  
本文首先运用环境学,生态学,地学等理论基础和方法,在分析了生态环境和地质环境的关系、探讨生态地质环境系统的概念和内涵的基础上,深刻的分析系统安全与系统健康和胁迫的关系,建立了生态地质环境安全性评估的基本模型,并以本文建立的生态地质环境评价基本模型为指导,突出地质环境系统因素的重要作用,构建生态地质环境安全性评估指标体系。  相似文献   

15.
随着《中华人民共和国食品安全法》的颁布和实施,我国食品监管方面有了很大的改善。但与消费者对食品安全的要求还有距离,不安全食品危害事件也时有发生,食品法律法规相互之间的协调性、操作性和对经营者违法惩罚力度等方面还有不足,需进一步完善我国食品安全配套法规、监管方式和运行机制。  相似文献   

16.
张向芳  李华 《山西科技》2007,(3):61-62,64
文章描述一个典型的以JSP/Servlet技术开发的示例性Web站点的安全应用部署,即服务器和客户端使用SSL安全连接进行通信,并使用数字证书互相进行身份认证。  相似文献   

17.
安全监管是提高煤矿安全生产水平的有效途径.运用演化博弈理论构建了单一煤矿群体安全生产行为博弈模型和非对称煤矿安全监察博弈模型,通过复制动态方程的动态趋势和稳定性分析对煤矿安全监管进行了深入的探讨.结果表明:降低煤矿安全生产成本,降低监察成本和提高监察效率,提高惩罚力度等都将使煤矿安全监管博弈向着良好的方向演化.  相似文献   

18.
利用随机动态规划方法, 从投资产品的价格出发, 研究两阶段安全第一准则投资问题, 给出了最优投资策略的解析解.  相似文献   

19.
校园网络安全现状与安全策略构建   总被引:1,自引:0,他引:1  
校园网的普及,对加快信息处理,充分利用优质教育资源,提高工作效率,实现资源共享都起到无法估量的作用。但同时校园网的网络安全问题也变得越来越突出。本文通过对校园网安全现状的分析,提出了相应的网络安全控制策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号