当前位置:主页 > 管理论文 > 移动网络论文 >

一种Web软件共享对象完整性控制研究

发布时间:2018-04-04 22:29

  本文选题:Web软件 切入点:共享对象 出处:《计算机应用与软件》2013年08期


【摘要】:随着Web应用系统管理网络事务的丰富,Web软件共享对象设计不健全的问题就暴露了出来。在分析Web软件共享对象完整性控制制约因素基础上,提出一种Web软件共享对象完整性控制策略,并实现了Web软件共享对象完整性控制。
[Abstract]:Along with the rich Web application system managing network transaction, the problem of the unsound design of the shared object of web software is exposed.On the basis of analyzing the restriction factors of Web software shared object integrity control, a Web software shared object integrity control strategy is proposed, and the Web software shared object integrity control is realized.
【作者单位】: 河南职业技术学院;新乡幼儿师范学校;
【基金】:河南省教育厅2011年度自然科学研究计划项目(2011C520019)
【分类号】:TP393.09

【参考文献】

相关期刊论文 前5条

1 熊光泽;常政威;桑楠;;可信计算发展综述[J];计算机应用;2009年04期

2 谢丽霞;李学菲;杨宏宇;;网络安全组件间协同响应机制研究[J];计算机应用;2010年06期

3 罗亦军;刘强;王宇;;社会网络的隐私保护研究综述[J];计算机应用研究;2010年10期

4 郭民;柳东;;基于Web服务的工作流事务处理的研究与实现[J];计算机应用与软件;2009年08期

5 张志强;钱素娟;;Web软件视图状态信息泄露研究与防止[J];计算机应用与软件;2011年08期

【共引文献】

相关期刊论文 前10条

1 龚昕;;基于可信计算环境的数据库系统安全体系结构设计[J];计算机安全;2011年04期

2 张志强;钱素娟;;机房管理软件漏洞研究与防止[J];电脑编程技巧与维护;2012年18期

3 骆万文;夏平;涂航;黄强;;分布式实时计算环境下安全任务调度技术研究[J];舰船电子工程;2011年06期

4 王承松;毛晓光;雷晏;王燕妮;;基于UML的可信概念模型[J];计算机研究与发展;2010年S1期

5 黄寅飞;黄俊杰;王泊;武剑锋;白硕;;证券交易系统中的事务恢复方法[J];计算机工程;2010年24期

6 张志强;钱素娟;;Web软件视图状态信息泄露研究与防止[J];计算机应用与软件;2011年08期

7 王向峰;吴浩;王积鹏;;基于熵权的电子信息系统可信性多层次综合评估法[J];中国电子科学研究院学报;2011年04期

8 周剑;张明新;;软件可信评估综述[J];计算机应用研究;2012年10期

9 王富军;刘增良;刘振浩;;基于Fuzzy-AHP的指挥信息系统可信性评估模型研究[J];指挥控制与仿真;2011年02期

10 钟凤贵;;企业信息安全体系研究[J];企业导报;2011年20期

相关会议论文 前2条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 王承松;毛晓光;雷晏;王燕妮;;基于UML的可信概念模型[A];第六届中国测试学术会议论文集[C];2010年

相关博士学位论文 前3条

1 曹源;高速铁路列车运行控制系统的形式化建模与验证方法研究[D];北京交通大学;2011年

2 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年

3 常政威;网络化MPSoC高能效设计技术研究[D];电子科技大学;2009年

相关硕士学位论文 前10条

1 张啸;基于工作流的全面预算管理系统设计实现[D];浙江工商大学;2011年

2 漆佑军;嵌入式可信签名终端的设计与实现[D];西安电子科技大学;2011年

3 郭卓武;基于TPM的信任链传递模型及度量理论研究[D];湖北工业大学;2011年

4 孟艳平;基于Petri网的动态工作流在OA系统中的应用[D];武汉理工大学;2011年

5 叶建财;可信数字家庭网络远程接入模型与设计[D];陕西师范大学;2011年

6 刘晔;网络环境中个人信息的民法保护研究[D];内蒙古大学;2011年

7 许照慧;基于CPK的网络终端软件管理系统的研究与实现[D];广东工业大学;2011年

8 沈创业;Udisk信任链动态跟踪技术研究与实现[D];南京理工大学;2011年

9 周志平;基于半监督聚类的入侵检测防火墙研究[D];广西师范大学;2011年

10 田力;实时嵌入式系统VxWorks安全机制的研究与实现[D];南京航空航天大学;2009年

【二级参考文献】

相关期刊论文 前10条

1 钱德沛,张然,白跃彬;一种基于UML的协同入侵检测系统分析方法[J];北京航空航天大学学报;2004年09期

2 王欢,郭玉锦;网络社区及其交往特点[J];北京邮电大学学报(社会科学版);2003年04期

3 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期

4 黎忠文,雷航,熊光泽;可降级现场总线网系统可靠性的评价方法[J];电子学报;2001年02期

5 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期

6 卢锦泉,苏一丹;网络管理中安全策略与安全信息共享模型研究[J];广西民族学院学报(自然科学版);2005年02期

7 涂旭平,李之棠;基于BEEP-JAVA的IDXP profile的实现[J];华中科技大学学报(自然科学版);2003年S1期

8 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期

9 胡瑜,韩银和,李晓维;SOC可测试性设计与测试技术[J];计算机研究与发展;2005年01期

10 傅忠传;陈红松;崔刚;杨孝宗;;处理器容错技术研究与展望[J];计算机研究与发展;2007年01期

相关博士学位论文 前2条

1 向生建;安全中间件系统关键技术研究[D];电子科技大学;2006年

2 覃志东;高可信软件可靠性和防危性测试与评价理论研究[D];电子科技大学;2005年

相关硕士学位论文 前1条

1 谢宁;协同入侵检测技术的研究[D];西安理工大学;2007年

【相似文献】

相关期刊论文 前10条

1 曹元大,李险峰,薛静锋;漏洞扫描器中插件技术的研究[J];微机发展;2005年09期

2 房至一,朱维平,程墨,魏华,张震;一个基于Java的DSM系统──JAD[J];吉林大学学报(理学版);2001年04期

3 鲁宏伟,赵海,殷凯;远程决策支持系统中协同控制和访问控制的研究[J];教育信息化;2002年03期

4 樊莉亚;孙济洲;肖健;;可扩展高性能CSCW通用平台设计与研究[J];计算机工程;2006年22期

5 毛彩辉;于忠党;;CSCW系统中的并发控制策略研究[J];计算机系统应用;2007年03期

6 汪洁萍,徐仁刚;分布式应用中共享对象研究[J];微机发展;2003年S1期

7 陈文兰,戴树贵;IP协议的安全缺陷及其改进[J];安庆师范学院学报(自然科学版);2001年02期

8 李亚宏;;浅析网络安全[J];科技咨询导报;2006年18期

9 李亚宏;;浅析网络安全[J];科技资讯;2007年02期

10 徐红勤;;浅谈Web软件的安全策略[J];科技资讯;2008年02期

相关会议论文 前3条

1 翟建设;宋彬;;C/S模式群件系统中站点动态加入与同步保持问题的研究[A];’2004计算机应用技术交流会议论文集[C];2004年

2 姚伦淳;;计算机网络的安全技术[A];第六次全国计算机安全技术交流会论文集[C];1991年

3 张华煜;邢丽萍;;浅析网络安全和防火墙[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年

相关重要报纸文章 前7条

1 伍冬;Flash MX本地保存数据的两种方法[N];中国电脑教育报;2003年

2 长青;特殊时期需要特殊门卫[N];网络世界;2003年

3 张承东;CACHE2007: Web开发利器[N];网络世界;2006年

4 艾文;轻松实现远程视频通信[N];中国计算机报;2003年

5 四川 赵苏骅;建设我的家庭对等网[N];电子报;2005年

6 龚强;网格及其应用[N];中国测绘报;2004年

7 联想集团有限公司服务器网络事业部;联想综合服务平台方案[N];中国邮政报;2002年

相关硕士学位论文 前10条

1 王昭峰;CSCW中共享空间技术的研究[D];北京信息控制研究所;2003年

2 刘华平;流媒体的P2P传输模型研究及应用[D];北京林业大学;2008年

3 刘超;网上阅卷中的协同工作及其安全机制的研究[D];华中科技大学;2004年

4 战治国;协同标注系统中的协同控制机制研究[D];华中科技大学;2006年

5 蔡圆媛;在线图形化建模系统电子白板模块的设计与实现[D];北京交通大学;2008年

6 于颖超;安全操作系统混合多策略模型的设计与应用研究[D];解放军信息工程大学;2009年

7 卜园渊;基于Red5的Wed视频、音频系统开发[D];青岛大学;2012年

8 刘志容;Web聚合应用的安全跨域通信研究[D];湖南大学;2011年

9 陈训韬;Internet环境下基于实时图文交互的协同设计平台的研究与实现[D];哈尔滨理工大学;2004年

10 李俊峰;MVC设计模式在Web中的复用研究与实现[D];华中科技大学;2004年



本文编号:1711994

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1711994.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de6de***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com