期刊文献+
共找到697篇文章
< 1 2 35 >
每页显示 20 50 100
基于SVM的缓存污染资源代表性检测方案 预览
1
作者 杨一涛 陈伟 戴成瑞 《南昌大学学报:理科版》 CAS 北大核心 2019年第3期302-306,共5页
攻击者通过中间人攻击等方式实施缓存污染,在受攻击对象浏览器中运行恶意代码窃取敏感数据。在缓存污染防御策略中,易受攻击的Web资源代表性对检测和防御的效果起到至关重要的作用。现有的资源代表性判断算法对小众资源或随机资源的识... 攻击者通过中间人攻击等方式实施缓存污染,在受攻击对象浏览器中运行恶意代码窃取敏感数据。在缓存污染防御策略中,易受攻击的Web资源代表性对检测和防御的效果起到至关重要的作用。现有的资源代表性判断算法对小众资源或随机资源的识别率不高,本文基础上基于SVM技术,对已知的易受污染资源进行特征提取、数据预处理和模型训练,最后利用训练模型对未知资源进行预测判断,实验结果表明该方案在损耗小部分时间的情况下可以大幅提升污染样本的检测率。 展开更多
关键词 WEB安全 缓存污染 SVM
在线阅读 下载PDF
基于MD5的CSRF防御模块的设计与实现 预览
2
作者 叶超 《信息安全研究》 2019年第3期223-229,共7页
自20世纪90年代互联网向公众开放,使用互联网的人数激增,不论是生活、工作还是学习都与互联网密不可分.很多互联网服务与应用都是以Web形式提供给用户,所以Web应用程序的安全成为重中之重.其中跨站请求伪造(cross-site request forgery,... 自20世纪90年代互联网向公众开放,使用互联网的人数激增,不论是生活、工作还是学习都与互联网密不可分.很多互联网服务与应用都是以Web形式提供给用户,所以Web应用程序的安全成为重中之重.其中跨站请求伪造(cross-site request forgery,CSRF)由于容易被忽略而被称为“沉睡的巨人”,其安全隐患较高.针对CSRF攻击模式,研究设计了一种基于MD5消息摘要算法的随机化参数名的CSRF防御模块,该模块主要利用Java过滤器Filter实现,通过为统一资源定位符号(URL)中的参数名称以及Form表单中的参数名称等添加由MD5消息摘要算法生成的随机参数,增加攻击者进行请求伪造的难度,而达到CSRF防御的目的,从而保障用户的安全.测试实验结果表明该方法效果较好,能有效防御CSRF攻击;增加该防御模块对Web服务器的性能影响较小并且在可接受范围内. 展开更多
关键词 WEB安全 跨站请求伪造 MD5消息摘要算法 随机化 过滤器
在线阅读 下载PDF
基于异构冗余的拟态数据库模型分析 预览
3
作者 颜昌沁 《信息与电脑》 2019年第22期138-139,142,共3页
信息系统中,数据库是关键和核心部分,是基本组件之一,其存有大量用于研究分析的数据,但其易受侵袭,经常被SQL注入和攻击。以往数据库主要的防御措施是先明确攻击的主要特征,再采取切实有效的防御方法,该种模式具有明显的缺陷和问题,如... 信息系统中,数据库是关键和核心部分,是基本组件之一,其存有大量用于研究分析的数据,但其易受侵袭,经常被SQL注入和攻击。以往数据库主要的防御措施是先明确攻击的主要特征,再采取切实有效的防御方法,该种模式具有明显的缺陷和问题,如单一性及透明、静态等。拟态数据库模型具有内生安全性,因此,笔者着重对这种拟态数据库模型的实际可用性及使用过程中的安全性进行分析,以供相关研究借鉴和参考。 展开更多
关键词 WEB安全 SQL注入 拟态防御 动态异构冗余 数据库
在线阅读 下载PDF
基于AOP和动态污点分析的SQL注入行为检测方法 预览
4
作者 何成万 叶志鹏 《电子学报》 EI CAS CSCD 北大核心 2019年第11期2413-2419,共7页
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Prog... Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型. 展开更多
关键词 WEB安全 SQL注入 污点分析 面向方面编程 漏洞检测
在线阅读 下载PDF
基于短链接的URL保护模型研究 预览
5
作者 张文盛 章红琴 《信息技术与网络安全》 2019年第12期15-18,25,共5页
针对基于加密保护统一资源定位符(Uniform Resoure Locator,URL)的算法模型存在安全和性能问题,提出一种基于短链接保护URL的映射模型。映射模型将要访问的URL映射为一个短链接,将映射关系存入KK高速缓存,返回短链接给用户。然后用户访... 针对基于加密保护统一资源定位符(Uniform Resoure Locator,URL)的算法模型存在安全和性能问题,提出一种基于短链接保护URL的映射模型。映射模型将要访问的URL映射为一个短链接,将映射关系存入KK高速缓存,返回短链接给用户。然后用户访问短链接,系统截获该请求,查询高速缓存将短链接解析为URL,再将URL替换为真实的请求,完成后续的处理流程。整个映射模型中,用户只能看到短链接,无法获取进一步的信息,也不能修改GET参数,从而达到保护系统的目的。在PHP中测试发现,映射模型比算法模型快几十倍。映射模型具有处理速度快和不存在密钥泄漏威胁等优点,能够提高Web应用的安全性。 展开更多
关键词 短链接 URL保护 WEB安全 KK高速缓存
在线阅读 下载PDF
基于web安全的渗透测试技术探讨 预览
6
作者 巫冬 《四川职业技术学院学报》 2019年第5期160-163,共4页
随着互联网技术的快速发展和普及,Web安全正逐渐成为全民共同关注的问题,相关理论研究与实践探索也因此大量涌现。因此,本文将简单介绍基于web安全的渗透测试定义、目的、分类,以及渗透测试的手段,并深入探讨渗透测试的工作流程,希望能... 随着互联网技术的快速发展和普及,Web安全正逐渐成为全民共同关注的问题,相关理论研究与实践探索也因此大量涌现。因此,本文将简单介绍基于web安全的渗透测试定义、目的、分类,以及渗透测试的手段,并深入探讨渗透测试的工作流程,希望能够为业内相关人士提供参考。 展开更多
关键词 互联网 WEB安全 渗透测试
在线阅读 下载PDF
基于Web安全的输电线路分布式故障监测与智能诊断系统设计
7
作者 张怿宁 孟令军 +1 位作者 夏丽霞 徐海峰 《自动化与仪器仪表》 2019年第3期135-139,共5页
基于Web安全的输电线路分布式故障监测与智能诊断系统,克服了传统行波测距在高压输电线路长距离传输中效果不理想、难以满足精确查找故障点的问题。文章描述了系统整体架构设计,结合Web应用中常见的安全问题进行分析与处理,确保了线路... 基于Web安全的输电线路分布式故障监测与智能诊断系统,克服了传统行波测距在高压输电线路长距离传输中效果不理想、难以满足精确查找故障点的问题。文章描述了系统整体架构设计,结合Web应用中常见的安全问题进行分析与处理,确保了线路故障信息的安全传输。系统实现了线路故障综合分析、故障点杆塔定位及故障实时推送功能,为电力运检人员提供丰富的故障数据支持。 展开更多
关键词 WEB安全 输电线路 分布式 故障监测 智能诊断 系统设计
一种基于支持向量机的跨站脚本漏洞检测技术 预览
8
作者 黄娜娜 万良 《计算机应用研究》 CSCD 北大核心 2019年第2期506-510,共5页
跨站脚本是一种常见的针对Web应用程序安全的漏洞攻击方式。恶意用户利用漏洞将恶意脚本注入网页之中,当用户浏览该网页时,便会触发脚本,导致攻击行为产生。为此,针对各种变形跨站脚本攻击难以检测问题,对一种基于正则表达式和支持向量... 跨站脚本是一种常见的针对Web应用程序安全的漏洞攻击方式。恶意用户利用漏洞将恶意脚本注入网页之中,当用户浏览该网页时,便会触发脚本,导致攻击行为产生。为此,针对各种变形跨站脚本攻击难以检测问题,对一种基于正则表达式和支持向量机的递归特征消去算法(RE-SVM-RFE)进行了研究。首先采用正则表达式匹配算法,为训练集选择有代表性的特征,即对数据预处理;再利用RE-SVM-RFE特征选择算法选择出最优特征,对具有攻击性的关键词进行特征排序;最后通过总结特征关键字的出现频率,发现频率越高漏洞存在可能性越大。实验结果表明,数据经过RE-SVM-RFE递归特征消去算法选择之后的SVM特征,预测的准确率更高,敏感度和特异度也更好,该算法能够有效地检测出跨站脚本漏洞。 展开更多
关键词 支持向量机 跨站脚本攻击 特征向量 WEB安全 特征选择 RE-SVM-RFE算法
在线阅读 下载PDF
Web指纹识别原理与防范方法 预览
9
作者 文志华 周序生 《福建电脑》 2019年第6期41-43,共3页
本文从HTML内容、URL特征、HTTP响应头以及一些其它特征四个方面阐述Web指纹识别技术的原理。给出了常用的Web指纹识别检测方法,针对每一种情况,举例说明其对应的防范方法,以期达到Web站点安全防护的目的。
关键词 Web指纹 指纹识别 WEB安全
在线阅读 下载PDF
基于异构冗余的拟态数据库模型设计与测试 预览
10
作者 赵琳娜 倪明 喻卫东 《计算机系统应用》 2019年第9期251-257,共7页
数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理... 数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理为基础,使用保留字拟态化模块、指纹过滤模块、拟态化中间件模块实现SQL注入指令的指纹化、去指纹化、相似性判决,提出具有内生安全性的拟态数据库模型,并使用渗透测试演练系统DVWA中的SQL注入模块对该模型进行安全性测试,验证了拟态数据库模型的可用性和安全性. 展开更多
关键词 WEB安全 SQL注入 拟态防御 动态异构冗余 数据库
在线阅读 下载PDF
基于语义分析和神经网络的WebShell检测方法 预览
11
作者 张昊祎 《网络空间安全》 2019年第2期17-23,共7页
论文提出了一种语义分析和神经网络模型相结合的WebShell检测方法,通过对预编译后脚本文件进行语义分析,基于抽象语法树获取脚本文件的行为特征;基于BP神经网络对样本进行有监督学习,得到可用于未知样本的检测模型。不同于现有基于语义... 论文提出了一种语义分析和神经网络模型相结合的WebShell检测方法,通过对预编译后脚本文件进行语义分析,基于抽象语法树获取脚本文件的行为特征;基于BP神经网络对样本进行有监督学习,得到可用于未知样本的检测模型。不同于现有基于语义分析的检测方法,论文提出的方法无需人工定义恶意行为,从而有效屏蔽各类逃逸技术的干扰。实验证明,论文提出的WebShell检测方法具有较高的准确率和召回率。 展开更多
关键词 BP神经网络 语义分析 WEBSHELL 入侵检测 WEB安全
在线阅读 下载PDF
基于卷积神经网络的JavaScript恶意代码检测方法 预览
12
作者 龙廷艳 万良 邓烜堃 《计算机工程与应用》 CSCD 北大核心 2019年第18期89-94,共6页
机器学习的JavaScript恶意代码检测方法在提取特征过程中耗费时间和人力,以及这些频繁使用的机器学习方法已经无法满足当今信息大爆炸的实际需要。提出了一种基于卷积神经网络的JavaScript恶意代码检测方法。采用爬虫工具收集良性和恶意... 机器学习的JavaScript恶意代码检测方法在提取特征过程中耗费时间和人力,以及这些频繁使用的机器学习方法已经无法满足当今信息大爆炸的实际需要。提出了一种基于卷积神经网络的JavaScript恶意代码检测方法。采用爬虫工具收集良性和恶意的JavaScript脚本代码获得样本数据;将JavaScript样本转换为相对应的灰阶图像,得到图像数据集;通过构建卷积神经网络模型对图像数据集进行训练,使得模型具有检测JavaScript恶意代码的能力。实验结果表明,相对于机器学习,该方法对收集到的5 800条JavaScript代码样本,检测准确率达到98.9%。 展开更多
关键词 卷积神经网络 JAVASCRIPT脚本 灰阶图像 机器学习 WEB安全
在线阅读 下载PDF
Web渗透测试方法研究 预览 被引量:3
13
作者 孙梅 郭宇燕 +1 位作者 韩超 余磊 《通化师范学院学报》 2019年第2期60-67,共8页
近年来Web安全漏洞频发,传统的SQL注入、XSS注入、上传漏洞,以及与业务相关的逻辑漏洞一旦被攻击者发现和利用,将对Web安全造成威胁,因此渗透测试对Web安全的研究就显得尤为重要.该文通过搭建测试站点,结合相关工具,设计和实现了一些具... 近年来Web安全漏洞频发,传统的SQL注入、XSS注入、上传漏洞,以及与业务相关的逻辑漏洞一旦被攻击者发现和利用,将对Web安全造成威胁,因此渗透测试对Web安全的研究就显得尤为重要.该文通过搭建测试站点,结合相关工具,设计和实现了一些具体的渗透测试方法对该网站的主要漏洞进行渗透测试,分析Web安全漏洞的原理,并给出修复方案.这些渗透测试方法不仅可以作为Web漏洞检测的依据,还可以作为Web安全教学重要的实践方案. 展开更多
关键词 WEB安全 SQL注入 XSS 上传漏洞 逻辑漏洞
在线阅读 下载PDF
基于云平台的Web应用安全防护 预览
14
作者 李冠蕊 刘瑞景 李雪茹 《电子技术与软件工程》 2019年第16期198-199,共2页
针对Web应用的攻击与传统网络攻击相比具有许多新特征,因此本文为了提高Web安全性,建设以Web防护为核心的应用安全服务体系,对应用安全服务防、护、监、控不同层面的要求提出相应的安全防护方案和建议。
关键词 WEB安全 应用安全服务 防护监控
在线阅读 下载PDF
PHP下SQL注入攻击与防范 预览
15
作者 肖孝楠 伍岳 王雪梅 《现代职业教育》 2019年第7期36-37,共2页
'没有网络安全就没有国家安全',网络安全的核心是保护网络可共享资源的安全。SQL注入攻击是最常见的一种网络安全问题,被OWASP列为'十大Web应用系统安全威胁之首'。以DVWA渗透测试平台,以PHP+Mysql环境为例,介绍SQL注... '没有网络安全就没有国家安全',网络安全的核心是保护网络可共享资源的安全。SQL注入攻击是最常见的一种网络安全问题,被OWASP列为'十大Web应用系统安全威胁之首'。以DVWA渗透测试平台,以PHP+Mysql环境为例,介绍SQL注入攻击的过程和基本原理,最后给出安全防范措施,为防御SQL注入攻击提供一些方法和手段。虽以PHP环境为例,但对其他编程语言开发的Web程序也有借鉴意义。 展开更多
关键词 网络安全 WEB安全 SQL注入 防范措施
在线阅读 下载PDF
基于机器学习的WEB安全威胁事件检测系统的设计及实现
16
作者 仲思超 朱磊 蔡冰 《江苏通信》 2019年第5期73-77,共5页
本文以大量WEB日志数据中的安全威胁事件检测为业务要求,对传统的基于规则匹配的Web入侵检测方式规则库维护成本高、较多人力成本且难以应对变种攻击的问题进行了研究。针对传统技术的不足,本文采用了机器学习和大数据平台相结合的方式... 本文以大量WEB日志数据中的安全威胁事件检测为业务要求,对传统的基于规则匹配的Web入侵检测方式规则库维护成本高、较多人力成本且难以应对变种攻击的问题进行了研究。针对传统技术的不足,本文采用了机器学习和大数据平台相结合的方式,不需要人工设计复杂的特征,使用word2vec生成URL词向量,提取URL信息的语义特征作为特征向量,构建SVM、随机森林和LSTM检测模型发现WEB安全威胁事件。经过实验比较,我们的方法在真实数据集上的准确率可以达到90%上。 展开更多
关键词 机器学习 WEB安全 词向量 大数据
网络攻防课程建设经验探讨 预览 被引量:1
17
作者 贾忠田 刘悦 张波 《计算机教育》 2019年第3期12-15,共4页
分析网络攻防课程在教学知识体系设置、教材选择、实验组织等方面的问题,以济南大学网络工程专业'网络攻防'课程的教学实际为例,从教学结构的设置与改进、教学参考资料的选取、课程实验改进以及教学评价模式等方面阐述'网... 分析网络攻防课程在教学知识体系设置、教材选择、实验组织等方面的问题,以济南大学网络工程专业'网络攻防'课程的教学实际为例,从教学结构的设置与改进、教学参考资料的选取、课程实验改进以及教学评价模式等方面阐述'网络攻防'教学的具体措施,介绍阐述了6年教学实践过程中采取的3次教学大纲的修订经验、3次教学内容的改进措施以及3次实验内容的改革方法,提出以赛促教、以赛促学、赛教结合的教学观点。 展开更多
关键词 网络攻防 WebGoat BACK TRACK WEB安全 逆向工程
在线阅读 下载PDF
"Web安全基础"实验教学探讨 预览
18
作者 吴建军 苗春雨 周家庆 《中国信息技术教育》 2019年第8期103-106,共4页
Web安全实验体现了网络空间安全的特色,作者围绕网络安全的教学思维,以多门软件开发课程为基础,结合互联网主流安全漏洞的攻防技术,综合成熟的安全攻防实验平台和学生自有的代码项目,实现了进行安全测试与防御,举例解析了实验课程项目。
关键词 WEB安全 实验项目 漏洞 攻击 防御
在线阅读 下载PDF
基于代理的跨站脚本攻击防御研究 预览
19
作者 严芬 郭彩霞 乔涛 《计算机科学与应用》 2019年第6期1061-1071,共11页
在网络安全领域中,跨站脚本攻击已经是最严重的安全问题之一。本文在深入研究跨站脚本攻击方式的基础上,提出了一种基于代理的跨站脚本防御框架。该框架部署在客户端和服务器端之间,利用算法对通信数据进行深度分析和过滤,从而对跨站脚... 在网络安全领域中,跨站脚本攻击已经是最严重的安全问题之一。本文在深入研究跨站脚本攻击方式的基础上,提出了一种基于代理的跨站脚本防御框架。该框架部署在客户端和服务器端之间,利用算法对通信数据进行深度分析和过滤,从而对跨站脚本进行有效的防御。实验证明设计的框架不仅能对跨站脚本攻击进行有效的防御,而且可以对合法标签进行放行,为用户提供良好的访问体验。 展开更多
关键词 跨站脚本攻击 防御 WEB安全
在线阅读 下载PDF
Web渗透测试信息收集技术研究 预览 被引量:2
20
作者 莫怀海 李晓东 《通讯世界》 2019年第3期33-34,共2页
近年来,随着计算机网络信息技术的飞跃发展,Web应用得到了广泛的应用,Web渗透测试成为了web应用信息安全防御的重要手段,信息收集工作是Web渗透测试最基础最关键的阶段。本文概述了Web应用的安全形势,分析了Web渗透测试原理、测试流程,... 近年来,随着计算机网络信息技术的飞跃发展,Web应用得到了广泛的应用,Web渗透测试成为了web应用信息安全防御的重要手段,信息收集工作是Web渗透测试最基础最关键的阶段。本文概述了Web应用的安全形势,分析了Web渗透测试原理、测试流程,并重点分析Web渗透测试信息收集技术。 展开更多
关键词 WEB安全 渗透测试 信息收集
在线阅读 下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部 意见反馈