您的位置: 专家智库 > >

王海珍

作品数:18 被引量:19H指数:3
供职机构:公安部第一研究所更多>>
相关领域:自动化与计算机技术经济管理环境科学与工程农业科学更多>>

文献类型

  • 13篇期刊文章
  • 5篇会议论文

领域

  • 12篇自动化与计算...
  • 2篇经济管理
  • 1篇电气工程
  • 1篇环境科学与工...
  • 1篇农业科学

主题

  • 4篇网络
  • 3篇安全性
  • 3篇J2EE
  • 2篇信息安全
  • 2篇软件安全性测...
  • 2篇数据库
  • 2篇自相
  • 2篇自相似
  • 2篇网络安全
  • 2篇物联网
  • 2篇联网
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇架构
  • 2篇防御
  • 2篇防御研究
  • 2篇分布式
  • 2篇安全性测试
  • 2篇SERVLE...

机构

  • 18篇公安部第一研...
  • 2篇中电运行(北...
  • 1篇国家安全生产...

作者

  • 18篇王海珍
  • 12篇黄长慧
  • 3篇李超
  • 2篇柴智
  • 1篇吴薇
  • 1篇浮欣
  • 1篇郑志峰
  • 1篇陈思
  • 1篇王昱镔
  • 1篇陈思

传媒

  • 5篇网络安全技术...
  • 4篇第三届全国信...
  • 2篇通讯世界
  • 2篇中国新通信
  • 2篇变频技术应用
  • 1篇警察技术
  • 1篇信息网络安全
  • 1篇第29次全国...

年份

  • 4篇2019
  • 1篇2015
  • 13篇2014
18 条 记 录,以下是 1-10
排序方式:
事故致因理论在信息安全事件中的应用分析被引量:1
2014年
本文建立了信息安全事故致因分析理论和事故致因分析模型,并且对近年来的两起重大的信息安全事件应用事故致因模型进行事故致因分析,相信在对重大信息安全事件科学深入分析的基础上对信息安全监管工作的完善能够起到作用。
王海珍黄长慧郑志峰
关键词:信息安全事故致因理论
云计算数据安全研究被引量:4
2014年
进入新时期以来,国内科学技术得到较快的发展,人们日常生活中接触到的数据也不断增多。其中利用互联网络提供的便捷云计算模式已经逐步进入人们的生活,给人们日常共享软硬件资源以及相关信息提供了非常便捷的条件。本文中笔者结合自身多年对于云计算数据的研究工作,对云计算数据的安全性进行了全面的研究,供相关人士参考,以共同提高我国云计算数据的安全性。
黄长慧王海珍
关键词:云计算数据安全网络安全
浅谈面向过程的产品数据生命周期管理
2019年
首先对产品数据对象的生命周期进行分析,并以此为基础,对统一建模语言(UML)描述类对象生命周期额的方法进行相应应用,由此引申出'生命周期状态机',将面向过程的产品数据生命周期的管理策略进行提出和改进,最后以以上各方面为前提,对面向过程的产品数据生命周期的管理模型进行有效建立和进行详细分析。
王海珍李超柴智
关键词:产品数据生命周期
移动支付技术安全问题研究
2014年
随着移动互联网技术的不断发展,移动支付的应用广泛,但移动支付在方便人们生活的同时安全问题也日益暴露出来。本文主要对移动支付安全的影响因素进行了分析,并提出了相应的安全防范技术措施。
黄长慧王海珍
关键词:移动支付安全防范
大数据技术背景下企业敏感数据安全保障分析被引量:1
2019年
随着科学技术不断进步,人们生活和工作的方式也发生了很大变化,特别是信息技术发展起来以后,其对社会多个行业的覆盖为人们提供了更多新颖和便利的方式。在信息技术时代每天的都会产生海量的信息,由此也促使了大数据时代的出现,对于企业来讲,在大数据时代最重要的就是如何利用大数据使自身更好的发展,但同时也体现出了另一个重要的问题,那就是企业在大数据时代也面临着很多的安全问题,特别是企业中的敏感数据收到的安全威胁最为严重。本文主要对大数据技术背景下企业敏感数据安全保障作了分析,希望能够对我国企业在大叔级时代的安全工作有所帮助。
李超王海珍柴智
关键词:大数据安全保障
计算机网络通信安全中数据加密技术的应用分析被引量:5
2019年
随着计算机技术的不断发展,互联网逐渐普及,互联网技术与社会生产、生活的各个方面都进行了结合,成为各行各业重要的重要技术。为了保障计算机通信的安全,加强传输数据加密势在必行,数据加密技术是保护传输数据质量和安全必不可少的技术,本文主要从数据加密技术入手,分析并探讨数据加密技术的在计算机网络通信安全中的应用,为提高计算机网络通信安全提供一些思路和参考。
王海珍王志宇
关键词:计算机网络通信安全数据加密技术
基于自相似流量检测的DDoS攻击及防御研究被引量:6
2014年
DDoS攻击是目前互联网中应用最广泛,也是危害性最大的一种攻击方式,以破坏网络服务的可用性为目标。文章首先介绍了DDoS的攻击原理,并重点对DDoS的攻击方式和基于自相似网络流量的DDoS攻击检测方式进行研究,最后针对目前DDoS攻击的防御方式进行了全面解析。
黄长慧王海珍陈思
关键词:分布式攻击防御措施
光通信技术在物联网中的应用研究
2019年
随着我国经济的迅速发展,通信技术和通信设施都得到了进一步完善,其中电子通信技术由于性能较好、优势较强,在不同领域当中都得到了广泛的应用,为提高我国通信技术起到了推动作用。光通信技术主要是指通过有效技术将光波转换成传输媒介,实现对数据的传输和交互,利用这种技术进行数据传输承载的信息量极大,同时还具备抗干扰性强的优点,因此将此项技术应用于物联网当中能够发挥有效作用。本文将针对光通信技术概念、物联网基本结构进行阐述,同时针对光通信技术在物联网中的具体应用进行研究。
王海珍王志宇
关键词:光通信技术物联网
B/S架构软件安全性测试及量化评估方法研究
软件测试是保证软件质量的重要手段,越来越受到人们的重视.针对目前广泛应用的B/S架构类软件的安全缺陷测试方法进行研究,对Web软件的安全性测试进行了分类,并阐述了B/S架构类软件安全性测试方法,针对测试结果建立评估模型,...
黄长慧王海珍
关键词:B/S架构软件测试AHP层次分析法
文献传递
系统漏洞挖掘技术探讨
2014年
进入新世纪以来,我国科学技术得到较快的发展,其中互联网网络技术作为现阶段较为普遍的技术之一,给人们的日常生活带来较大的变化,在很多方面方便了人们的日常生活。但是随着各种网络技术的发展,其中表现出的漏洞也逐步增多,系统漏洞作为现阶段漏洞的主要部分,全面实现系统漏洞的挖掘对于保护整个互联网的安全有着非常重要的意义。本文中笔者结合自身多年系统漏洞挖掘经验,简要分析了系统漏洞的挖掘技术。供各位网络安全维护人员参考,以共同提高我国网络攻防技术的能力水平。
黄长慧王海珍
关键词:系统漏洞网络安全
共2页<12>
聚类工具0