您的位置: 专家智库 > >

郭轶

作品数:3 被引量:47H指数:2
供职机构:黑龙江省电子信息产品监督检验院更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇自动化与计算...

主题

  • 2篇网络
  • 1篇对等网
  • 1篇对等网络
  • 1篇信任
  • 1篇信任度
  • 1篇信任模型
  • 1篇信任评价
  • 1篇漏洞
  • 1篇计算机
  • 1篇计算机网
  • 1篇计算机网络
  • 1篇防御
  • 1篇安全漏洞
  • 1篇SQL注入

机构

  • 3篇黑龙江省电子...

作者

  • 3篇黄俊强
  • 3篇宋超臣
  • 3篇郭轶
  • 2篇王希忠
  • 1篇吴琼

传媒

  • 1篇计算机安全
  • 1篇信息安全与通...
  • 1篇网络安全技术...

年份

  • 1篇2015
  • 2篇2014
3 条 记 录,以下是 1-3
排序方式:
对等网络信任评价模型研究
2014年
对等网络已经成为用户共享服务的平台,如何结合用户评价进行服务选择已经成为其中的难点和关键问题。文中针对在开发、动态的网络环境中对服务评价可信度的问题,本文提出了一种基于评价的信任度更新算法,并给出了相关策略。在服务选择的过程中同时考虑服务的信任度和社交度,从而提高查找的准确率,并结合搜索行为聚类算法,降低群体欺骗的可能性。
王希忠宋超臣黄俊强郭轶
关键词:信任模型信任度
计算机网络安全漏洞及防范措施解析被引量:45
2014年
计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的。对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨。
王希忠郭轶黄俊强宋超臣
关键词:计算机网络漏洞
SQL注入绕过技术与防御机制研究被引量:2
2015年
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。
宋超臣黄俊强吴琼郭轶
共1页<1>
聚类工具0