本文作者:郭玉龙;杨浩杰;成功正常投稿发表论文到《网络安全技术与应用》2014年01期,引用请注明来源400期刊网!
【摘要】:在不修改WEB应用程序的情况下,通过在服务器前端部署软件防火墙,过滤SQL注入、恶意文件上传等非法操作与访问,提高WEB服务器的安全性。
【论文正文预览】:0前言随着计算机及网络技术的快速发展,人们日常工作、学习、生活越来越离不开互联网,很多单位都建立了自己的网站,将互联网作为宣传本单位的有力工具与途径。在网站建设初期,由于考虑到节约成本、方便维护等因素很多网站采用的技术不够成熟,存在着较多的安全漏洞,如很多中小
【文章分类号】:TP393.05
【稿件关键词】:WEB服务器ISA防火墙安全防护
【参考文献】:
- 贺军忠;;用ISA Server确保Internet的安全性实验[J];甘肃高师学报;2012年05期
- 陈桦楠;;ISA Server在企业网络安全管理中的应用[J];硅谷;2012年24期
- 王峰;;ISA2008配置校园网实践应用[J];中国教育信息化;2009年16期
- 薛红;;ISA Server在图书馆网络安全中的应用[J];现代情报;2009年02期
- 张德杨;高俊;张勇;;Microsoft ISA Server在网络管理中的应用[J];郑州轻工业学院学报;2006年01期
- 施卫娟;窦如林;;ISA Server在开放实验室管理中的应用[J];时代教育(教育教学);2011年03期
- 李晓宾;李淑珍;;基于ISA 2004发布多个Web站点的设计与实现[J];江西蓝天学院学报;2007年03期
- 邹丽英;孙小权;;高校图书馆网络系统安全分析与防范对策[J];中国教育信息化;2010年09期
- 杜恒;;组策略在医院网络管理中的运用[J];新乡学院学报(自然科学版);2012年06期
- 薛红;;ISA Server在图书馆网络安全中的应用[J];现代情报;2009年02期
- 汤水根;统一嘉吉公司局域网的设计与实现[D];华南理工大学;2009年
- 杨宇;基于.NET平台的机房管理系统的设计与实现[D];东北大学;2010年
- 商娟叶;刘静;;基于防火墙的网络安全技术[J];电子设计工程;2010年06期
- 刘益洪;陈林;;基于防火墙的网络安全技术分析[J];通信技术;2008年06期
- 张大鹏;ISA Server在图书馆数字化方面的应用——作为代理服务器[J];现代图书情报技术;2003年05期
- 朱春;ISA Server入侵监测技术的研究与应用[J];浙江万里学院学报;2005年02期
- 张德杨;高俊;张勇;;Microsoft ISA Server在网络管理中的应用[J];郑州轻工业学院学报;2006年01期
- 王蜀;用Web服务器技术改进网管数据查询[J];四川通信技术;1999年05期
- 欧灿辉,李晓明;Web服务器性能评测[J];计算机研究与发展;2002年05期
- 郑音飞,胡大可;基于μCLinux的嵌入式WEB服务器的实现[J];电子产品世界;2003年13期
- 那琳,侯铭海;Linux环境下Web服务器的构建[J];中国科技信息;2005年08期
- 卢成梁;简易Web服务器应答模块设计与研究[J];市场周刊.管理探索;2005年04期
- 姜涛;;嵌入式网络技术的研究[J];软件导刊;2006年19期
- 王海燕;魏洪波;;嵌入式WEB中TCP/IP协议栈的设计与实现[J];微计算机信息;2007年02期
- 章海亮;;基于宽带路由器的Web服务器构建[J];淮阴工学院学报;2007年01期
- 常浩;;浅议Web服务器的安全保护[J];科技情报开发与经济;2010年01期
- 魏志利;;浅谈web服务器的安全防护体系构建[J];China's Foreign Trade;2011年04期
- 辛耀中;;网络信息安全防护的四个问题[A];中国信息协会信息安全专业委员会年会文集[C];2004年
- 李继斌;赵霖;杨涛;;装甲兵指挥信息系统网络安全防护探析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
- 周宗亮;;襄樊调度数据网安全防护研究[A];中南七省(区)电力系统专业委员会第二十二届联合学术年会论文集[C];2007年
- 肖治庭;徐永和;任毅;;计算机网络终端安全防护模型与方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
- 黄望宗;彭东;;IP专网安全防护方案规划与设计[A];2008-2009年船舶通信导航论文集[C];2009年
- 陈华;;新一代网络安全防护手段——隔离网闸[A];四川省通信学会2011年学术年会论文集[C];2011年
- 由大明;沈昉;;协同构建网络安全防护体系[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
- 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
- 赵水宁;邵军力;;Web服务器的网络负载评价和检测[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
- 李良文;吕明;袁湘玲;;地级气象网络的安全防护[A];网络安全技术的开发应用学术会议论文集[C];2002年
- ;关于Web服务器的问题[N];网络世界;2001年
- t920(ChinaUnix 安全版版主);一次Web服务器渗透测试经验(下)[N];计算机世界;2004年
- 三刃木;五分钟学做Web服务器[N];电脑报;2005年
- 广东 金石通;学用Lotus办公[N];电脑报;2001年
- 路人甲;轻松架设维护 Windows Server 2003 Web服务器[N];中国电脑教育报;2004年
- 朱明;校园网Web服务器的管理[N];中国电脑教育报;2002年
- ;多台Web服务器的接续[N];网络世界;2002年
- 国显洋;轻松架设Web服务器站点[N];中国电脑教育报;2002年
- 湖北省宜昌教育学院计算机中心 王改芬 胥道强;Windows Server 2003中Web服务器的配置[N];中国电脑教育报;2004年
- 王小平;巧设IIS构造虚拟Web服务器[N];中国电脑教育报;2004年
- 杨勇勤;WEB区分服务的技术与策略研究[D];浙江大学;2003年
- 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
- 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
- 李双庆;Web服务器集群技术研究[D];重庆大学;2003年
- 林植;基于策略的访问控制关键技术研究[D];华中科技大学;2006年
- 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
- 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
- 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
- 郭渊博;容忍入侵的理论与方法及其应用研究[D];西安电子科技大学;2005年
- 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
- 王崇泉;嵌入式WEB服务器[D];浙江大学;2005年
- 张麦龙;嵌入式Web服务器及设备驱动的研究[D];南京理工大学;2004年
- 袁爱君;基于ARM的嵌入式uClinux系统设计与Web服务器应用的实现[D];浙江大学;2003年
- 李大亮;基于Web的服务器主机远程管理[D];大连海事大学;2004年
- 封相远;基于Linux操作系统的Web服务器的设计与实现[D];天津大学;2007年
- 张茜;基于Web的路由器管理技术研究与实现[D];中国人民解放军国防科学技术大学;2002年
- 匡泰;基于INTRANET企业生产管理系统技术研究与应用开发[D];西北工业大学;2002年
- 李天翼;基于网络存储的web服务器集群系统的研究与实现[D];四川大学;2003年
- 马永力;基于SX52BD的嵌入式Web服务器的设计与实现[D];山东大学;2005年
- 冯晶莹;入侵容忍技术在企业信息化系统中的研究与应用[D];哈尔滨理工大学;2007年
【稿件标题】:【安全策略范文】WEB服务器发布安全策略研究
【作者单位】:铁道警察学院实验和网络信息中心;
【发表期刊期数】:《
网络安全技术与应用》2014年01期
【期刊简介】:《网络安全技术与应用》成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域......更多
网络安全技术与应用杂志社(
http://www.400qikan.com/qk/3052/)投稿信息
【版权所有人】:郭玉龙;杨浩杰;
更多
科技类论文详细信息:
【安全策略范文】WEB服务器发布安全策略研究
http://www.400qikan.com/lunwen/keji/18357.html
相关专题:物探化探计算技术 物探 《网络安全技术与应用》相关期刊
推荐期刊:
分子影像学杂志设计视界福建农业学报半导体光子学与技术环境研究与监测东南亚南亚信息文艺研究中西医结合心脑血管病杂志青少年科学探索当代教育与文化
上一篇:
【安全防护措施费论文】计算机网络信息安全及其防护措施
下一篇:
[sql注入攻击论文]深析基于元素剥离的多种html注入实现攻击