基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着计算机网络的发展,网络编程越来越方便,系统功能也越来越强大,我们必需把网络性问题作为一个首要考虑因素.本文主要讨论的是以ASP在底层实现(代码和配置)上的安全管理技术为例.或者说,我们将讨论恶意的用户输入伪装自身以及改变应用预定行为的各种方法,考虑如何检验输入合法性以及减少对信息和应用接口的不受欢迎的探测.
推荐文章
网络应用程序漏洞挖掘技术研究
漏洞挖掘
Fuzzing
网络应用程序
Web应用程序
数据采集
数据自动分析
ASP安全编译及其应用程序开发
ASP
应用服务器
封装
基于AJAX的高级Web应用程序开发技术研究
AJAX
封装
多态性
Web编程技术
基于AOV网模型的应用程序开发技术研究
AOV模型
顶点向量
事件驱动
拓扑结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络应用程序开发的安全技术研究
来源期刊 网络安全技术与应用 学科 工学
关键词 防卫策略 访问控制 非置信的用户输入 规范描述
年,卷(期) 2005,(8) 所属期刊栏目 应用安全
研究方向 页码范围 20-21
页数 2页 分类号 TP3
字数 1887字 语种 中文
DOI 10.3969/j.issn.1009-6833.2005.08.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曾利军 36 73 5.0 6.0
2 罗庆云 44 181 7.0 12.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (7)
同被引文献  (6)
二级引证文献  (19)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(3)
  • 引证文献(2)
  • 二级引证文献(1)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(4)
  • 引证文献(2)
  • 二级引证文献(2)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(6)
  • 引证文献(2)
  • 二级引证文献(4)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
防卫策略
访问控制
非置信的用户输入
规范描述
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导