期刊文献+

Ajax应用安全研究 被引量:2

Research on Security of Ajax Applications
原文传递
导出
摘要 Ajax可为Web应用提供丰富的事件和语义操作,正在成为互联网应用和企业信息系统开发的一种革命性技术。但是,如果对采用Ajax技术而导致Web应用体系结构的变化所引起的安全风险没有足够的重视,Ajax技术将可能使Web应用引入更多的内在安全风险。文中通过对Ajax技术原理的综述,分析了Ajax技术的安全隐患及其可能导致的各种安全漏洞,提出了Ajax应用的安全开发原则,最后讨论了支持Ajax应用安全评测的软件工具。 Ajax can provide rich event and semantic operation for Web applications, and thus becomes a revolutionary technology in the development of Internet application and enterprise information system. However, if the great importance is not attached to the safety risk introduced by the usage of Ajax and resulted in the changes of Web application infrastructure, more intrinsic security problems would be introduced by Ajax in the Web application. Based on the technical review on Ajax, various kinds of possible security vulnerabilities on Ajax are analyzed, the safety development principles of Ajax-based applications proposed, and the state-of-art security test tools for Ajax discussed.
作者 宣以广
出处 《信息安全与通信保密》 2012年第1期80-83,共4页 Information Security and Communications Privacy
关键词 AJAX 安全漏洞 安全开发 安全评测 Ajax security vulnerabilities safety development security test
  • 相关文献

参考文献8

二级参考文献26

  • 1刘勃,周荷琴.基于贝叶斯网络的网络安全评估方法研究[J].计算机工程,2004,30(22):111-113. 被引量:15
  • 2陈楠,薛质.SQL注入攻击的实现和防范[J].信息安全与通信保密,2005(1):48-50. 被引量:18
  • 3车银超,刘冰.SNMPv3安全机制的实现与性能分析[J].微计算机信息,2005,21(08X):7-9. 被引量:2
  • 4张卓,薛质.Linux环境中基于PHP的SQL注入攻击与对策[J].信息安全与通信保密,2006,28(9):154-157. 被引量:4
  • 5王永杰,鲜明,刘进,王国玉.基于攻击图模型的网络安全评估研究[J].通信学报,2007,28(3):29-34. 被引量:55
  • 6Martin B,Brown M,Paller A.2009 CWE/SANS Top 25 Most Dangerous Programming Errors[EB/OL].[2009-10-23].http://cwe.mitre.org/top25/pdf/2009_cwe_sans_top_25.pdf.
  • 7Buehrer G,Weide B W,Sivilotti P A G.Using Parse Tree Validation to Prevent SQL Injection Attacks[C]//5th International Workshop on Software Engineering and Middleware.Lisbon,Portugal:[s.n.],2005:106-113.
  • 8Kieyzun A,Guo P J,Jayaraman K,et al.Automatic Creation of SQL Injection and Cross-site Scripting Attacks[C]//Proceedings of the 2009 IEEE 31st International Conference on Software Engineering.Vancouver,Canada:[s.n.],2009:199-209.
  • 9Halfond W G J,Orso A.AMNESIA:Analysis and Monitoring for NEutralizing SQL-injection Attacks[C]//Proceedings of the 20th IEEE/ACM International Conference on Automated Software Engineering.Long Beach,CA,USA:[s.n.],2005:22-28.
  • 10[1]Roberts P.Yahoo worm demonstrates AJAX threat.httpt//www.macworld.com/news/2006/06/16/ajax/index.php,2006-06-16.

共引文献204

同被引文献15

  • 1吴瀚清.白帽子讲Web安全[M].北京:电子工业出版社,2012.
  • 2zciii.跨域通信与实验[EB/OL].(2012-8-30)[2012-12-20].http://zciii.com/blogwp/crossdomain/.
  • 3STUTTARDD,PINTOM.黑客攻防技术宝典Web实战篇[M].石光耀等,译.北京:人民邮电出版社,2012.
  • 4淘宝支付前端.也来谈谈“完美”跨域[EB/OL].(2008-12-17)[2012-12-20].http://ued.alipay.com/wd/2008/12/17/.
  • 5Joel Scambray;Vincent Li.黑客大曝光Web应用程序安全[M]北京:机械工业出版社,2011.
  • 6Billy Hoffman;Bryan Sullivan.AJAX安全技术[M]北京:电子工业出版社,2009.
  • 7JustinClarke.SQL注入攻击与防御[M]北京:清华大学出版社,2010.
  • 8吴翰清.白帽子讲web安全[M]北京:电子工业出版社,2012.
  • 9朱锡华;刘月铧;侯伟.暗战亮剑:黑客渗透与防御全程实录[M]北京:人民邮电出版社,2010.
  • 10陈腊梅,李为,程振林,张晓力.AJAX跨域访问的研究与应用[J].计算机工程与设计,2008,29(22):5680-5684. 被引量:19

引证文献2

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部