期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web系统安全性探析
下载PDF
职称材料
导出
摘要
数据驱动攻击是Web系统中常见的攻击,输入验证攻击和缓冲区溢出攻击是两种典型的数据驱动攻击,主要利用了Web系统自身设计的缺陷.在分析数据驱动攻击的示例和原因后,从开发者的角度提出了解决方案,即从Web系统源头阻止数据驱动攻击的可能性,对于安全Web系统的开发具有参考价值.
作者
韩栋
刘珂
机构地区
黄淮学院
出处
《天中学刊》
2008年第2期77-78,共2页
Journal of Tianzhong
关键词
输入验证攻击
缓冲区溢出攻击
Web系统安全
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
4
共引文献
48
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张华桁,宋立群,柯科峰.
B/S构架信息系统的安全策略研究与开发[J]
.计算机工程与应用,2004,40(13):159-162.
被引量:15
2
诸葛建伟,叶志远,邹维.
攻击技术分类研究[J]
.计算机工程,2005,31(21):121-123.
被引量:23
3
左烨,黄上腾.
JSP应用的安全问题研究[J]
.计算机工程,2004,30(B12):265-267.
被引量:7
4
赵文龙,朱俊虎,王清贤.
SQL Injection分析与防范[J]
.计算机工程与设计,2006,27(2):300-302.
被引量:8
二级参考文献
24
1
诸葛建伟,徐辉,潘爱民.
基于面向对象方法的攻击知识模型[J]
.计算机研究与发展,2004,41(7):1110-1116.
被引量:7
2
JoelScanbray ShemaMike.Web application security secrets and Solutions[M].北京:清华大学出版社,2003..
3
Kevin Spett. White paper SQL injection [EB/OL]. 2002.http://www.spidynamics.com/whitepapers/WhitepaperSQLInjection.pdf.
4
Anley Chris.Advanced SQL injection in SQL server applications[EB/OL]. 2003.http://www. nextgenss.com/papers/advanced-sql-injection.pdf.
5
Zou Cliff C,Don Towsley, Gong Weibo.E-mail virus propagation modeling and analysis [EB/OL]. 2003.http://tennis.ecs.umass.edu/-czou/research/emailvirus-techreport.pdf.
6
潘志强 岑进锋.黑客攻防编程解析[M].北京:机械工业出版社,2003..
7
Maximum Security:A hacker's guide to protecting your internet site and network[M].Macmillan Computer Publishing, 1998.
8
McClureScambrayS 杨洪涛.Windows 2000黑客大曝光[M].北京:清华大学出版社,2002..
9
Adida Ben. Securing the Web [M]. Massachusetts Institute of Technology, IEEE Internet Computing, 1997.
10
Richards W Tevens AddisonWesley 范建华.TCP/IP详解[M].北京:机械工业出版社,2000..
共引文献
48
1
尚晋,徐江峰,黄小粟.
基于B/S结构的数据库加密研究[J]
.计算机科学,2005,32(8):80-82.
被引量:5
2
肖江文,廖幼文.
C/S结构下客户端软件自动升级的方法研究[J]
.计算机工程与应用,2005,41(35):95-97.
被引量:17
3
许益成,周伟敏.
浅谈Jsp安全问题及解决方法[J]
.电脑知识与技术(技术论坛),2005(12):87-88.
被引量:1
4
秦金祥,杨萌,方明.
协同设计系统安全机制的研究[J]
.西安石油大学学报(自然科学版),2006,21(3):99-102.
被引量:1
5
刘振华,何丕廉,戴维迪.
管理信息系统的安全性研究[J]
.微处理机,2006,27(4):72-75.
被引量:3
6
许广伟,游大海,刘国民,王博,肖伟强.
应用Web技术实现电力信息远程监控查询系统[J]
.电力系统通信,2006,27(11):52-55.
被引量:1
7
朱兴亮,李建章.
Tomcat安全域的配置及应用[J]
.中国科技信息,2006(23):127-127.
被引量:5
8
周淮.
Web系统安全管理及实现[J]
.农业图书情报学刊,2006,18(12):212-215.
9
王婷,黄文培.
IDC网络安全技术研究[J]
.网络安全技术与应用,2007(3):28-30.
被引量:7
10
向宏,张海亮,李舸.
威胁型安全域指标体系[J]
.重庆工学院学报,2007,21(23):94-97.
被引量:3
1
张建伟,王卫卫,陈娟娟.
基于Web的管理信息系统安全性设计[J]
.郑州轻工业学院学报(自然科学版),2009,24(6):50-54.
被引量:2
2
肖守柏.
基于Seam的Web系统安全纵深防御体系架构设计[J]
.信息通信,2011,24(4):84-85.
3
黑客兵法 攻破网络的几种常用方法[J]
.计算机与网络,2008,34(3):92-92.
4
肖中杰.
SSL及其在校园网WEB系统安全中的应用研究[J]
.网络安全技术与应用,2009(9):60-61.
被引量:1
5
宋彦儒,周翔.
基于Struts2框架的Web系统安全模型分析[J]
.科技风,2009(1):28-29.
6
瑞星.
黑客入侵计中计[J]
.计算机与网络,2003,29(10):48-49.
7
毛伟伟,于素萍.
利用脚本类入侵检测技术加固Web系统安全[J]
.信息网络安全,2009(5):62-63.
被引量:1
8
防火墙的选购和技术趋势[J]
.网管员世界,2003(11):14-16.
9
曾晓华,张宁丹.
基于ARP协议的攻击分析和防范策略探讨[J]
.硅谷,2009,2(4).
被引量:4
10
王洁.
浅析以PROTEUS为单片机系统的设计与仿真[J]
.青年与社会,2013(11):267-267.
天中学刊
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部