黄俊强

作品数:39被引量:209H指数:7
导出分析报告
供职机构:黑龙江省电子信息产品监督检验院更多>>
发文主题:信息安全计算机信息系统等级保护漏洞更多>>
发文领域:自动化与计算机技术电子电信环境科学与工程经济管理更多>>
发文期刊:《信息网络安全》《计算机安全》《信息安全与通信保密》《网络安全技术与应用》更多>>
所获基金:黑龙江省杰出青年科学基金国家重点实验室开放基金国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于逆向工程的Android特征库提取研究
《信息技术》2016年第9期214-218,共5页刘竹 徐浩博 王腾祥 黄俊强 
随着智能手机的快速普及,智能手机恶意APP的数量与日俱增。恶意行为代码的二次复用开发、恶意APP的自动生成技术使得具有恶意行为的APP开发效率大大提高,恶意程序的数量急剧上升,现有的恶意行为特征库分类繁杂、良莠不齐,不利于对恶意AP...
关键词:恶意行为 文本挖掘 特征库 
计算机安全问题在网络环境下的分析及对策研究被引量:5
《黑龙江科技信息》2016年第22期175-175,共1页王大萌 王希忠 黄俊强 
计算机网络安全是计算机中重要研究问题,现在很多学者都在研究计算机网络安全,人们现在生活与工作离不开网络,因此人们越来越关注网络安全问题,如何提高计算机安全,这是广大计算机工作者,尤其网络安全工作者需要解决问题,计算机安全是...
关键词:计算机安全 网络环境 研究 
云计算环境下等级保护测评被引量:3
《信息技术》2015年第7期184-186,共3页王希忠 王建立 黄俊强 
通过对云计算环境下信息安全等级保护测评面临的问题进行分析,对当前等级保护基本要求与云计算安全环境下等级保护测评方面的差异进行分析,对云计算环境下的等级保护测评给予建议和参考,阐述云计算环境安全支撑的政策、标准、法律法规...
关键词:云计算 云存储 等级保护 
云计算数据安全关键技术研究被引量:9
《信息技术》2015年第3期202-205,共4页王希忠 吴琼 黄俊强 宋超臣 
针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。
关键词:云计算 数据安全 关键技术 
SQL注入绕过技术与防御机制研究被引量:2
《信息安全与通信保密》2015年第2期110-112,共3页宋超臣 黄俊强 吴琼 郭轶 
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术...
关键词:SQL注入绕过 SQL注入防御 SQL注入检测 
浅谈内网终端安全管理被引量:1
《网络安全技术与应用》2015年第1期91-92,共2页刘环鹏 黄俊强 
内网安全问题的根源,来源于内网自身,尤其是内网中数量巨大且分散部署的计算机终端,由于缺乏科学有效的终端集中安全管理手段,即使企业已经针对内网安全制定了严格的安全管理制度和流程,但制度的执行主要还是依靠终端用户自觉完成,无法...
关键词:内网安全 终端 管理 
社会工程学入侵与防御
《网络运维与管理》2014年第16期97-97,共1页王希忠 王智 黄俊强 
社会工程学是一种攻击方法,攻击者通过它能够得到很多纯技术层面无法得到的敏感信息数据。目前,社会工程学已经正在成为黑客入侵的一种常用方法。本文通过对社会工程学的原理进行分析,提出具体的防范措施,达到保护系统安全的目的。
关键词:社会工程学 黑客入侵 防御 攻击方法 信息数据 常用方法 保护系统 攻击者 
SQL注入攻击安全防护技术研究被引量:2
《信息技术》2014年第9期118-120,共3页王希忠 吴琼 黄俊强 宋超臣 
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护...
关键词:WEB应用 SQL注入 防护技术 
Web渗透测试流程研究被引量:14
《电子设计工程》2014年第17期165-167,共3页宋超臣 王希忠 黄俊强 吴琼 
随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收...
关键词:Web渗透测试 信息收集 漏洞扫描 攻击测试 
浅谈信息安全测评项目中的测评分析
《信息安全与通信保密》2014年第9期186-187,共2页王智 黄俊强 
现阶段随着国际上对信息系统安全的重视和关注,中国各行各业的等级保护工作的也在迅速的开展中,而各单位本身也对自身系统的安全越来越重视,如何通过等级保护测评来细致的分析结果,得出切实可行的防护方案就成为了文中探讨的重点。文中...
关键词:等级保护 风险管理 信息安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部