期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SSL在WEB安全中的应用
被引量:
10
在线阅读
下载PDF
职称材料
导出
摘要
本文分析了威胁Web安全的一些因素以及目前较常见的几种攻击方式。同时,重点讨论了作为Web商务重要的标准方案SSL。通过详细阐述SSL协议的工作原理,分析了SSL协议针对常见攻击方式的特征应对以及SSL协议的不足和发展前景。
作者
单欧
机构地区
中建一局华江公司
出处
《信息网络安全》
2004年第6期35-37,共3页
Netinfo Security
关键词
SSL协议
WEB安全
网络传输层
RSA
保密密钥
握手协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
10
二级引证文献
14
同被引文献
9
1
阎宗岭.
Web服务器大比拼[J]
.计算机应用文摘,2000(11):111-112.
被引量:1
2
王瑛华.
JSP应用的安全问题[J]
.中国科技信息,2005(9):32-32.
被引量:2
3
吴溥峰,张玉清.
数据库安全综述[J]
.计算机工程,2006,32(12):85-88.
被引量:96
4
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
5
汪海慧.
浅议网络安全问题及防范对策[J]
.信息技术,2007,31(1):117-120.
被引量:33
6
邓集波.WEB中基于角色访问控制的静态授权研究[D].武汉:华中科技大学,2003.
7
杨颖.基于OVAL的漏洞扫描系统设计与实现[J].西北大学学报,2010,6(18):10-13.
8
李东风,谢昕.
数据库安全技术研究与应用[J]
.计算机安全,2008(1):42-44.
被引量:28
9
张国祥.
基于Apache的Web安全技术的应用研究[J]
.武汉理工大学学报,2004,26(3):91-93.
被引量:21
引证文献
10
1
刘大勇.
Web的安全威胁与安全防护[J]
.大众科技,2005,7(6):39-40.
被引量:5
2
董亮.
网站安全的威胁与防护[J]
.现代商贸工业,2008,20(7):323-324.
3
吴海龙.
浅谈Web的安全威胁与防护[J]
.中国新技术新产品,2008(18):10-10.
4
马小兵.
网站的安全威胁与安全防护[J]
.福建电脑,2009,25(4):68-68.
被引量:2
5
韦银.
浅谈Web的安全威胁与安全防护[J]
.科学咨询,2010(1):77-78.
被引量:4
6
靳红霞,吕龙辉.
JSP应用的安全问题的探讨[J]
.电脑知识与技术,2010(02Z):1126-1127.
被引量:3
7
武霞,金瀚,王南宁,袁长春.
浅析异构环境下的网站渗透防范技术[J]
.无线互联科技,2010,7(3):40-44.
8
郑攀,张杰,尚邦治.
北京市卫生局网站安全风险分析及防范[J]
.中国数字医学,2013,8(7):29-31.
9
赵艳平.
企业外网应用系统在线评估研究与测试[J]
.太原科技大学学报,2015,36(2):113-117.
10
屈锡能.
校园计算机网络安全策略探讨[J]
.电脑知识与技术,2011,7(8X):5862-5863.
被引量:1
二级引证文献
14
1
张国雄.
Web应用系统安全与防护[J]
.珠江水运,2012(14):84-85.
2
邓奇强.
图书馆Web服务器的安全性建设[J]
.怀化学院学报,2006,25(2):99-101.
被引量:1
3
覃国锐.
Web的安全性及安全防护措施[J]
.柳州师专学报,2008,23(3):129-131.
4
蒋艳峰,尹岭,张伟,潘姿颖.
中国农村医疗卫生信息服务网建设SWOT分析[J]
.医学信息学杂志,2011,32(1):24-27.
被引量:1
5
吴丽娟.
浅析Web应用系统的安全及防护策略[J]
.信息安全与技术,2011,2(7):18-20.
被引量:1
6
江导.
浏览器WEB安全威胁检测技术研究与实现[J]
.网络安全技术与应用,2014(2):100-101.
被引量:2
7
刘永新.
服务器的维护与安全[J]
.中国科技投资,2013(A23):134-134.
8
田曦,汪同伟.
计算机通信的安全问题及防护探析[J]
.信息通信,2014,27(8):141-141.
被引量:3
9
张锡爱,崔红飞.
面向EDA主动知识辅助基础原型的研究[J]
.河北工业科技,2014,31(2):160-163.
10
杨茂保.
基于手持终端的移动物流APP设计与研究[J]
.智能计算机与应用,2015,5(1):56-58.
被引量:6
1
杨源杰,黄道.
模糊控制在电子商务中的应用[J]
.华东理工大学学报(自然科学版),2003,29(1):97-103.
2
施荣华.
基于数字签名的安全认证存取控制方案[J]
.软件学报,2002,13(5):1003-1008.
被引量:11
3
张明武,陈泌文,何德彪,杨波.
高效弹性泄漏下CCA2安全公钥加密体制[J]
.计算机学报,2016,39(3):492-502.
被引量:8
4
李洁.
网络安全评价中神经网络的应用分析[J]
.中国科技博览,2015,0(13):301-301.
5
施荣华,胡湘陵.
一种基于分布式系统的安全广播方案[J]
.计算机工程与应用,2002,38(17):175-176.
6
施荣华.
一种基于Harn数字签名的双向认证访问控制方案[J]
.计算机学报,2001,24(4):400-404.
被引量:11
7
刘丽华.
基于灰色聚类和AHP的网络安全评价模型研究及应用[J]
.茂名学院学报,2007,17(6):56-59.
被引量:2
8
张义荣,鲜明,王国玉.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.通信学报,2004,25(11):158-165.
被引量:54
9
郭洪荣.
指标融合下对网络安全态势评估模型的构建研究[J]
.网络安全技术与应用,2014(1):44-46.
被引量:1
10
范开元,米西峰.
网络数据包安全指标关联规则挖掘应用与研究[J]
.科学技术与工程,2014,22(7):216-218.
被引量:7
信息网络安全
2004年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部