共查询到19条相似文献,搜索用时 78 毫秒
1.
《中山大学学报(自然科学版)》2000,39(Z2):185-190
根据Web应用程序的特点,从建模方法的四个组成部分比较系统地讨论了Web应用程序的对象建模方法.建模过程很重要,它是描述如何获得模型的指导.结论都反映在建模过程中. 相似文献
2.
介绍了Web应用程序的特点,采用UML方法设计了一个Web应用程序.该程序给出了UML在开发Web站点中的具体实现,体现了UML在提高软件开发效率和质量方面的重要作用. 相似文献
3.
常浩 《科技情报开发与经济》2010,20(1):104-106
分析了Web服务器所面临的安全威胁,探讨了如何采取相应的措施进行自我保护和防范,提出了具体的保护措施,避免服务器发生灾难性的后果。 相似文献
4.
沈壮毫 《广州大学学报(自然科学版)》2012,11(6):27-31
Web攻击的成功完成需要访问第三方的网站,以下载恶意代码或发送盗取的信息.针对这个特点,文章提出基于白名单的防御方法,使浏览器在渲染页面时,先加载服务器端的白名单,并根据白名单阻止恶意内容被渲染,切断Web应用程序与第三方恶意服务器的通信.实验验证了这种方案的有效性. 相似文献
5.
浅析基于ASP.NET的Web网络应用程序的安全开发 总被引:1,自引:0,他引:1
Web网络应用开发中,安全性是要考虑的关键问题,本文作者从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述安全策略的实现,总结出如何充分利用ASP.NET的安全机制、数据库安全控制、增强管理员网络安全防范意识,构建性能安全的Web应用程序。 相似文献
6.
7.
本文将对因特网上的安全服务,包括Web服务、文件传输协议服务、E-mail服务和DNS服务等,以及针对每一种服务的安全威胁和防范策略加以讨论。 相似文献
8.
9.
Web应用威胁建模与定量评估 总被引:1,自引:0,他引:1
王红兵 《清华大学学报(自然科学版)》2009,(Z2)
为有效地对Web应用威胁进行评估,分析了Web应用威胁现状,定义了Web应用威胁模型,提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。描述了攻击图建模过程,并给出其生成算法。研究了利用攻击图对Web威胁进行量化评估的分析方法。通过一个典型的Web应用网络环境,对攻击图生成算法和Web威胁评估方法进行了验证。对Web应用进行量化威胁评估的结果,有效揭示了web应用面临的各种可能的威胁隐患和攻击路径,对有效抵御风险具有重要的意义。 相似文献
10.
随着软件产品的结构不断复杂化,软件的安全问题也软件架构安全也成为了今年学术界关注的重点。本文基于数据流图构建了软件的架构模型,在此基础上进行受攻击面分析,并将架构分析的结果与受攻击面分析的结果影响软件源代码白盒安全测试的结果,减轻了源代码安全审计的工作量,提高了代码审计的效率。 相似文献
11.
12.
对我国道路交通安全现状进行了分析,指出了当前我国道路交通安全所面临的严峻形势,阐述了道路交通安全系统中几个要素对系统的影响,结合我国实际特点,从系统的角度,提出了我国道路交通安全建设的策略,从而实现减少交通事故,达到提高中国道路交通安全水平的目的。 相似文献
13.
针对光网络存在的不安全隐患,建立光网络攻击模型,利用仿真平台对光网络可能遭受的攻击进行模拟,分析网络的抗攻击性能,为光纤网络建设的安全性研究提供了一种新的途径. 相似文献
14.
15.
随着《中华人民共和国食品安全法》的颁布和实施,我国食品监管方面有了很大的改善。但与消费者对食品安全的要求还有距离,不安全食品危害事件也时有发生,食品法律法规相互之间的协调性、操作性和对经营者违法惩罚力度等方面还有不足,需进一步完善我国食品安全配套法规、监管方式和运行机制。 相似文献
16.
文章描述一个典型的以JSP/Servlet技术开发的示例性Web站点的安全应用部署,即服务器和客户端使用SSL安全连接进行通信,并使用数字证书互相进行身份认证。 相似文献
17.
18.
利用随机动态规划方法, 从投资产品的价格出发, 研究两阶段安全第一准则投资问题, 给出了最优投资策略的解析解. 相似文献
19.
校园网络安全现状与安全策略构建 总被引:1,自引:0,他引:1
校园网的普及,对加快信息处理,充分利用优质教育资源,提高工作效率,实现资源共享都起到无法估量的作用。但同时校园网的网络安全问题也变得越来越突出。本文通过对校园网安全现状的分析,提出了相应的网络安全控制策略。 相似文献