期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Web Attack Detection Using the Input Validation Method:DPDA Theory 被引量:3
1
作者 Osamah Ibrahim Khalaf Munsif Sokiyna +2 位作者 Youseef Alotaibi Abdulmajeed Alsufyani Saleh Alghamdi 《Computers, Materials & Continua》 SCIE EI 2021年第9期3167-3184,共18页
A major issue while building web applications is proper input validation and sanitization.Attackers can quickly exploit errors and vulnerabilities that lead to malicious behavior in web application validation operatio... A major issue while building web applications is proper input validation and sanitization.Attackers can quickly exploit errors and vulnerabilities that lead to malicious behavior in web application validation operations.Attackers are rapidly improving their capabilities and technologies and now focus on exploiting vulnerabilities in web applications and compromising confidentiality.Cross-site scripting(XSS)and SQL injection attack(SQLIA)are attacks in which a hacker sends malicious inputs(cheat codes)to confuse a web application,to access or disable the application’s back-end without user awareness.In this paper,we explore the problem of detecting and removing bugs from both client-side and server-side code.A new idea that allows assault detection and prevention using the input validation mechanism is introduced.In addition,the project supports web security tests by providing easy-to-use and accurate models of vulnerability prediction and methods for validation.If these attributes imply a program statement that is vulnerable in an SQLIA,this can be evaluated and checked for a set of static code attributes.Additionally,we provide a script whitelisting interception layer built into the browser’s JavaScript engine,where the SQLIA is eventually detected and the XSS attack resolved using the method of input validation and script whitelisting under pushdown automatons.This framework was tested under a scenario of an SQL attack and XSS.It is demonstrated to offer an extensive improvement over the current framework.The framework’s main ability lies in the decrease of bogus positives.It has been demonstrated utilizing new methodologies,nevertheless giving unique access to sites dependent on the peculiarity score related to web demands.Our proposed input validation framework is shown to identify all anomalies and delivers better execution in contrast with the current program. 展开更多
关键词 STATIC dynamic DETECTION prevention input validation deterministic push down automata
下载PDF
基于势函数场模型的密集人群结队疏散方法 被引量:4
2
作者 菅肖霞 张小宁 《系统工程学报》 CSCD 北大核心 2016年第6期850-862,共13页
为再现坡度设施中密集人群的挤压倒地现象,建立一种势函数场元胞自动机模型.该模型采用耦合行人之间挤压作用力场的坡度人行设施势函数场作为人群行走方向的"导航图".利用模型分析斜坡角度、人群密度与行人挤压倒地现象之间... 为再现坡度设施中密集人群的挤压倒地现象,建立一种势函数场元胞自动机模型.该模型采用耦合行人之间挤压作用力场的坡度人行设施势函数场作为人群行走方向的"导航图".利用模型分析斜坡角度、人群密度与行人挤压倒地现象之间的作用机制,提出两两结队行走策略可以减少倒地人数.模拟结果表明采用两两结队行走策略时倒地人数不超过总人数的10%. 展开更多
关键词 势函数场 元胞自动机 挤压 倒地 两人结伴行走 坡度
下载PDF
步行设施内疏散行人拥挤踩踏仿真研究 被引量:7
3
作者 岳昊 刘秋梅 武鑫森 《交通运输系统工程与信息》 EI CSCD 北大核心 2020年第3期190-197,共8页
建立基于元胞自动机与相互作用力的拥挤行人流仿真模型,研究步行设施内疏散行人流拥挤踩踏现象.通过单个行人占据多个元胞空间,定义行人刚体部分与弹性部分,实现行人弹性化处理;以行人间拥挤力、摩擦力等相互作用力,描述疏散行人间的相... 建立基于元胞自动机与相互作用力的拥挤行人流仿真模型,研究步行设施内疏散行人流拥挤踩踏现象.通过单个行人占据多个元胞空间,定义行人刚体部分与弹性部分,实现行人弹性化处理;以行人间拥挤力、摩擦力等相互作用力,描述疏散行人间的相互影响.模拟再现行人疏散过程中的移动阻滞、相互挤压,以及连续踩踏等现象.仿真结果表明:通过提高行人吸收系数和抗踩踏系数,能有效控制行人挤伤次数和踩踏行人数量;疏散出口附近区域是拥挤力累积顶区,极易发生踩踏现象,且踩踏现象具有滞后性. 展开更多
关键词 城市交通 拥挤踩踏 元胞自动机 行人疏散 拥挤力
下载PDF
回溯自动机的两个基本定理 被引量:1
4
作者 郝克刚 段振华 《西北大学学报(自然科学版)》 CAS CSCD 1990年第1期11-17,共7页
本文详细证明了回溯自动机的两个基本定理,得到下列结论:1)ω∈~*,ω∈L(M)iffω=R(G);2)从G中q处删除一个CSg(结点q保留)或者添加一个CSq(q不需添加)后的图G′也是M的接受状态活动图。
关键词 自动机 回溯自动机 软件工程
下载PDF
基于DNA下推自动机二进制减法和乘法的实现 被引量:1
5
作者 程珍 黄玉芳 周康 《计算机学报》 EI CSCD 北大核心 2009年第12期2338-2346,共9页
提出了基于DNA下推自动机二进制减法和乘法的实现方法.一位二进制借位减法,是通过预先构造好的DNA下推自动机模型在一个试管中以该模型的运行方式自动完成运算.m位二进制借位减法,是在一位二进制减法的基础上,按照从低位到高位的顺序,... 提出了基于DNA下推自动机二进制减法和乘法的实现方法.一位二进制借位减法,是通过预先构造好的DNA下推自动机模型在一个试管中以该模型的运行方式自动完成运算.m位二进制借位减法,是在一位二进制减法的基础上,按照从低位到高位的顺序,将低位产生的借位作为高位试管操作中的输入符号串,从而完成高位的减法运算.两位二进制乘法中包含移位和加法操作,在两个试管中分别设计好DNA下推自动机模型,分别完成被乘数与乘数各位的移位操作,同时结合相应的生物操作,将其作为另一个试管加法操作中的输入符号串,则加法操作中产生的结果即为所求.在此基础上,m位二进制乘法可通过移位操作的并行性和加法操作的串行性来完成运算.这些实现方法为DNA下推自动机实现基本的算术运算提供了比较完整的运算机制. 展开更多
关键词 DNA下推自动机 借位减法 乘法 移位操作 DNA编码
下载PDF
移动数据库在防汛掌上通系统上的应用
6
作者 冉崇善 迟景元 《微计算机信息》 北大核心 2008年第24期89-91,共3页
论文针对防汛领域的实际需求,设计并实现一个基于嵌入式移动数据库的掌上防汛信息管理系统。系统的核心内容是基于SQL Server 2000企业数据库管理系统和SQL Server CE嵌入式移动数据库系统,利用各种编程技术(包括嵌入式系统开发技术、... 论文针对防汛领域的实际需求,设计并实现一个基于嵌入式移动数据库的掌上防汛信息管理系统。系统的核心内容是基于SQL Server 2000企业数据库管理系统和SQL Server CE嵌入式移动数据库系统,利用各种编程技术(包括嵌入式系统开发技术、移动数据库技术、移动通信技术、网络编程技术、MXL技术),实现一个推动式信息服务的中间件,实现了SQL Server CE移动数据库的推动式数据服务方式,即实现移动数据库的数据广播技术,扩展了SQL Server CE的功能,满足了防汛领域的实际需求。 展开更多
关键词 嵌入式移动数据库 防汛掌上通 推动式数据服务
下载PDF
带谓词的XPath查询的即时处理 被引量:1
7
作者 吴年 张昱 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期58-60,共3页
介绍了一种立即计算谓词并即时输出的XML流数据查询系统XSIEQ。XSIEQ采用修改了的下推自动机技术,对多个XPath式按前缀共享的方式构造NFA,并对NFA状态进行类型标记和添加索引;从而在运行时能快速确定谓词计算和数据缓存等动作的时机,实... 介绍了一种立即计算谓词并即时输出的XML流数据查询系统XSIEQ。XSIEQ采用修改了的下推自动机技术,对多个XPath式按前缀共享的方式构造NFA,并对NFA状态进行类型标记和添加索引;从而在运行时能快速确定谓词计算和数据缓存等动作的时机,实现了即时处理;最后给出了XSIEQ和YFilter的查询性能对比及分析。 展开更多
关键词 XML流 谓词计算 下推自动机
下载PDF
EL 语言属性文法
8
作者 秦振松 吴俊 《东南大学学报(自然科学版)》 EI CAS CSCD 1997年第6期88-91,共4页
介绍面向过程的程序设计语言——EL语言属性文法的构成方法及其典型实例,它是属性文法编译程序生成系统的基础.
关键词 语义子程序 属性文法 程序设计语言 EL语言
下载PDF
Static Analysis-Based Behavior Model Building for Trusted Computing Dynamic Verification
9
作者 YU Fajiang YU Yue 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期195-200,共6页
Current trusted computing platform only verifies application's static Hash value, it could not prevent application from being dynamic attacked. This paper gives one static analysis-based behavior model building metho... Current trusted computing platform only verifies application's static Hash value, it could not prevent application from being dynamic attacked. This paper gives one static analysis-based behavior model building method for trusted computing dynamic verification, including control flow graph (CFG) building, finite state automata (FSA) constructing, e run cycle removing, e transition removing, deterministic finite state (DFA) constructing, trivial FSA removing, and global push down automata (PDA) constructing. According to experiment, this model built is a reduced model for dynamic verification and covers all possible paths, because it is based on binary file static analysis. 展开更多
关键词 trusted computing dynamic verification behavior model finite-state automata (FSA) push down automata (pda
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部