期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
CMMI三级在安全保密检查软件开发中的应用
1
作者 唐卫民 宋媛媛 +1 位作者 丛磊泉 武霞 《无线互联科技》 2010年第3期33-35,共3页
针对CMMI在传统软件企业评估和标准化过程中,对实施环境要求较高和参与人员专业技能较强等问题,设计了一套既符合CMMI模型标准规范又能较好地应用于一般软件研发部门的软件项目开发管理系统。本文结合CMMI三级各过程域和CMMI三级精简并... 针对CMMI在传统软件企业评估和标准化过程中,对实施环境要求较高和参与人员专业技能较强等问题,设计了一套既符合CMMI模型标准规范又能较好地应用于一般软件研发部门的软件项目开发管理系统。本文结合CMMI三级各过程域和CMMI三级精简并行过程,提出了取舍和抽象后的CMMI三级过程域,以及基于CMMI三级的企业项目管理系统的总体架构,给出了比较完善的解决方案。 展开更多
关键词 集成能力成熟度模型 软件工程 CMMI 三级过程域 SPP模型 项目管理
在线阅读 下载PDF
综合取证技术初探
2
作者 丛磊泉 武霞 +1 位作者 王南宁 欧广宇 《无线互联科技》 2010年第3期9-10,共2页
计算机取证研究的是如何为检查涉及国家秘密信息和介质的违规使用,以及调查计算机犯罪,提供快速有效的技术。但电子证据往往分布零散,且由于磁介质的可重复读写性,系统或人为消除痕迹也会导致电子证据的不完整性,这就加大了取证的难度... 计算机取证研究的是如何为检查涉及国家秘密信息和介质的违规使用,以及调查计算机犯罪,提供快速有效的技术。但电子证据往往分布零散,且由于磁介质的可重复读写性,系统或人为消除痕迹也会导致电子证据的不完整性,这就加大了取证的难度。本文利用计算机安全保密工具详细阐述了综合取证的实施方法和实施要点,使取证工作轻松地由单一证据要点向全面证据转变,由单机取证向网络取证转变,加快了电子取证工作将向着深入和综合的方向发展。 展开更多
关键词 计算机犯罪 违规行为 电子取证 安全保密 综合取证
在线阅读 下载PDF
特种木马的分析与识别
3
作者 李云亚 陈静 丛磊泉 《无线互联科技》 2010年第3期30-32,共3页
本文介绍远端控制工具特洛伊木马,并用DELPHI编写的木马程序阐述木马的工作原理。在此基础上介绍了发现和清除木马的基本方法。
关键词 木马 分析 识别
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部