期刊文献+
共找到6,432篇文章
< 1 2 250 >
每页显示 20 50 100
基于Web 2.0的软件工程实践教学平台设计
1
作者 张晶 《信息与电脑》 2024年第6期230-232,共3页
软件工程实践教学平台在运行过程中,存在没有全方位整合教学资源的问题。为此,提出基于Web 2.0的软件工程实践教学平台设计研究。将恩智浦iMX8MM开发板DB11作为平台硬件装置,构建Web 2.0技术为支撑的软件工程实践教学平台构架,动态整合... 软件工程实践教学平台在运行过程中,存在没有全方位整合教学资源的问题。为此,提出基于Web 2.0的软件工程实践教学平台设计研究。将恩智浦iMX8MM开发板DB11作为平台硬件装置,构建Web 2.0技术为支撑的软件工程实践教学平台构架,动态整合工程实践教学资源,并引入单参数项目信息函数作为软件工程实践教学资源的属性进行划分。在测试结果中,进程/线程交换率不仅能够结合并行请求规模实现适应性调整,而且调整的幅度较大。 展开更多
关键词 web 2.0 软件工程实践教学平台 iMX8MM开发板 平台构架 动态整合 单参数项目信息函数 web服务描述语言(WSDL)文档
下载PDF
Design & Test of an Advanced Web Security Analysis Tool (AWSAT)
2
作者 Meenakshi S. P. Manikandaswamy Vijay Madisetti 《Journal of Software Engineering and Applications》 2024年第5期448-461,共14页
Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for ... Considering the escalating frequency and sophistication of cyber threats targeting web applications, this paper proposes the development of an automated web security analysis tool to address the accessibility gap for non-security professionals. This paper presents the design and implementation of an automated web security analysis tool, AWSAT, aimed at enabling individuals with limited security expertise to effectively assess and mitigate vulnerabilities in web applications. Leveraging advanced scanning techniques, the tool identifies common threats such as Cross-Site Scripting (XSS), SQL Injection, and Cross-Site Request Forgery (CSRF), providing detailed reports with actionable insights. By integrating sample payloads and reference study links, the tool facilitates informed decision-making in enhancing the security posture of web applications. Through its user-friendly interface and robust functionality, the tool aims to democratize web security practices, empowering a wider audience to proactively safeguard against cyber threats. 展开更多
关键词 web security Automated Analysis Vulnerability Assessment web Scanning Cross-Site Scripting SQL Injection Cross-Site Request Forgery
下载PDF
基于Web2.0应用的高校图书馆读者服务创新的思考
3
作者 魏欣明 《南方论刊》 2024年第11期83-84,90,共3页
进入新世纪以来,Web2.0的出现及其推广应用,正在极大地改变着人们尤其是大学师生的阅读方式与学习行为,给图书馆特别是高校图书馆的读者服务带来了新的挑战和机遇。本文从分析高校图书馆的功能作用以及Web2.0在读者服务应用中的不足出发... 进入新世纪以来,Web2.0的出现及其推广应用,正在极大地改变着人们尤其是大学师生的阅读方式与学习行为,给图书馆特别是高校图书馆的读者服务带来了新的挑战和机遇。本文从分析高校图书馆的功能作用以及Web2.0在读者服务应用中的不足出发,研究了运用Web2.0的理念及其技术提升高校图书馆读者服务理念、书目检索服务、信息推送服务、阅读交流等方面服务质量问题,以期达到构建一种更为个性化、民主化、自主性、交互性的读者服务新模式。 展开更多
关键词 web2.0 高校图书馆 高校师生 读者服务
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法 被引量:1
4
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
基于等级保护2.0的高校校园网安全平台设计
5
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
下载PDF
基于主动探测的Web容器探测识别方法
6
作者 张帆 王振宇 +3 位作者 王红梅 万月亮 宁焕生 李莎 《工程科学学报》 EI CSCD 北大核心 2024年第8期1446-1457,共12页
随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本... 随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本文引入了一种新的基于主动探测的Web容器探测识别方法.在探测阶段,采用了一种先进的Web容器探针构建方法,通过此方法构建了Web容器探针.这个探针在识别阶段发挥关键作用,借助一种基于负载内容的Web容器识别方法,通过协议解码技术,实现了对Web容器的高度准确的识别.通过结合这两种先进的识别方法,成功识别了4种不同类型的Web容器,并且提升了精度,能够精确地区分这些Web容器的各个版本,总计实现了10个版本的准确识别.通过这种先进的主动探测方法,企业可以更好地了解和管理其Web容器资产,降低网络安全风险,并确保网络系统的稳定性和安全性. 展开更多
关键词 主动探测 设备识别 web容器识别 容器探针 安全
下载PDF
等保2.0下堡垒机在高职信息系统安全管理中的应用
7
作者 范春荣 何婞媛 《石家庄铁路职业技术学院学报》 2024年第3期82-85,共4页
等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运... 等保2.0是高职院校网络安全建设的具体依据,为达到等保2.0关于信息系统安全运维管理的相关要求,需要部署堡垒机实现对信息资产、运维人员访问身份和权限的集中管控和安全审计。通过提出规范信息系统运维管理的必要性,介绍堡垒机作为运维管理中的重要设备可以实现的功能,及其在信息系统安全管理中的具体应用。 展开更多
关键词 等保2.0 堡垒机 信息系统安全
下载PDF
融合网络安全领域知识的Web指纹智能识别
8
作者 郝伟 尚守来 万飞 《盐城工学院学报(自然科学版)》 CAS 2024年第2期43-49,共7页
针对Web指纹识别能力有限的问题,提出了一种融合网络安全领域知识的Web指纹识别方法。通过构建网络安全领域的术语词典和使用预训练的专业领域词向量,将网络知识与Web指纹识别能力相融合,并合理利用了白字符和网页中的特殊关键字对识别... 针对Web指纹识别能力有限的问题,提出了一种融合网络安全领域知识的Web指纹识别方法。通过构建网络安全领域的术语词典和使用预训练的专业领域词向量,将网络知识与Web指纹识别能力相融合,并合理利用了白字符和网页中的特殊关键字对识别结果进行优化。实验结果表明,多种模型在融合网络安全知识的策略以后,平均识别准确率从75.1%提高到82.5%、召回率从62.3%提高到75.7%、F1值从0.683提高到0.790。 展开更多
关键词 web指纹识别 白字符处理 特殊关键字识别 网络安全 知识融合
下载PDF
基于区块链技术的Web服务器数据加密方法
9
作者 吴静莉 《无线互联科技》 2024年第17期109-111,共3页
为了提高Web服务器数据的安全性,文章提出了一种基于区块链技术的Web服务器数据加密方法。先进行Web服务器数据去重,以减少冗余数据,建立安全传输协议,通过智能合约、生成和分发密钥实现数据的加密传输,确保数据在传输过程中不被未经授... 为了提高Web服务器数据的安全性,文章提出了一种基于区块链技术的Web服务器数据加密方法。先进行Web服务器数据去重,以减少冗余数据,建立安全传输协议,通过智能合约、生成和分发密钥实现数据的加密传输,确保数据在传输过程中不被未经授权的第三方截获或篡改。利用区块链技术加密访问控制,保障数据的安全访问,实现数据的加密。实验结果表明,该方法的安全系数始终保持在0.98以上,证明了该加密方法的可靠性。 展开更多
关键词 区块链技术 web服务器 数据加密 安全传输协议
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
10
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
Secure Web Application Technologies Implementation through Hardening Security Headers Using Automated Threat Modelling Techniques
11
作者 Maduhu Mshangi Mlyatu Camilius Sanga 《Journal of Information Security》 2023年第1期1-15,共15页
This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transpo... This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Referrer-Policy, Content-Security-Policy, and Permissions-Policy. The study employed a controlled experiment using a security header analysis tool. The web-based applications (websites) were analyzed to determine whether security headers have been correctly implemented. The experiment was iterated for 100 universities in Africa which are ranked high. The purposive sampling technique was employed to understand the status quo of the security headers implementations. The results revealed that 70% of the web-based applications in Africa have not enforced security headers in web-based applications. The study proposes a secure system architecture design for addressing web-based applications’ misconfiguration and insecure design. It presents security techniques for securing web-based applications through hardening security headers using automated threat modelling techniques. Furthermore, it recommends adopting the security headers in web-based applications using the proposed secure system architecture design. 展开更多
关键词 Secure web Applications security Headers Systems security Secure web Architecture Design
下载PDF
融合LSTM目录获取的Web漏洞检测方案
12
作者 黄长江 冯景瑜 +3 位作者 王侃 安宇航 翟天旭 苏恒涛 《信息安全研究》 CSCD 北大核心 2024年第9期824-832,共9页
针对当前漏洞检测方案在目录获取能力和漏洞检测范围的不足,提出了融合长短时记忆网络(LSTM)目录获取的Web漏洞检测方案,集成Arjun参数爆破高效获取基础目录路径,提出融合LSTM的目录获取方案,生成模糊目录路径,构造总体目录路径池,穿透... 针对当前漏洞检测方案在目录获取能力和漏洞检测范围的不足,提出了融合长短时记忆网络(LSTM)目录获取的Web漏洞检测方案,集成Arjun参数爆破高效获取基础目录路径,提出融合LSTM的目录获取方案,生成模糊目录路径,构造总体目录路径池,穿透隐藏目录,达到在短时间内获取更多有效目录路径数的目的.为解决当前漏洞检测方案难以覆盖非典型Web漏洞这一问题,将已提出的方案实现为一款自动化通用漏洞检测及验证工具,适用于典型及非典型漏洞,赋予其目录获取、漏洞检测及绕过Cookie, IP封锁等功能.实验仿真结果表明,该方案比典型目录爆破工具能够获取更多的有效目录路径,具备出色的目录获取能力,能以高效率、低误报率检测和覆盖更多类型的Web漏洞. 展开更多
关键词 web安全 漏洞检测 长短时记忆网络 黑盒测试 自动化工具
下载PDF
Classification of Big Data Security Based on Ontology Web Language
13
作者 Alsadig Mohammed Adam Abdallah Amir Mohamed Talib 《Journal of Information Security》 2023年第1期76-91,共16页
A vast amount of data (known as big data) may now be collected and stored from a variety of data sources, including event logs, the internet, smartphones, databases, sensors, cloud computing, and Internet of Things (I... A vast amount of data (known as big data) may now be collected and stored from a variety of data sources, including event logs, the internet, smartphones, databases, sensors, cloud computing, and Internet of Things (IoT) devices. The term “big data security” refers to all the safeguards and instruments used to protect both the data and analytics processes against intrusions, theft, and other hostile actions that could endanger or adversely influence them. Beyond being a high-value and desirable target, protecting Big Data has particular difficulties. Big Data security does not fundamentally differ from conventional data security. Big Data security issues are caused by extraneous distinctions rather than fundamental ones. This study meticulously outlines the numerous security difficulties Large Data analytics now faces and encourages additional joint research for reducing both big data security challenges utilizing Ontology Web Language (OWL). Although we focus on the Security Challenges of Big Data in this essay, we will also briefly cover the broader Challenges of Big Data. The proposed classification of Big Data security based on ontology web language resulting from the protégé software has 32 classes and 45 subclasses. 展开更多
关键词 Big Data Big Data security Information security Data security Ontology web Language PROTÉGÉ
下载PDF
等保2.0标准下网络渗透测试研究 被引量:1
14
作者 王远翔 《科技创新与应用》 2024年第1期26-29,共4页
该文旨在探讨等保2.0标准下进行网络渗透测试的方法和技术。通过研究等保2.0标准对网络渗透测试的要求和影响,以及针对等保2.0标准下网络渗透测试的挑战和解决方案,旨在为实施等保2.0标准提供更有效的安全保障。在研究中,重点关注等保2.... 该文旨在探讨等保2.0标准下进行网络渗透测试的方法和技术。通过研究等保2.0标准对网络渗透测试的要求和影响,以及针对等保2.0标准下网络渗透测试的挑战和解决方案,旨在为实施等保2.0标准提供更有效的安全保障。在研究中,重点关注等保2.0标准下网络渗透测试的方法和流程,包括渗透测试目标的确定和规划、渗透测试工具的选择和使用、渗透测试的技术和策略,以及渗透测试结果的分析和报告等方面。 展开更多
关键词 等保2.0标准 网络渗透测试 渗透测试工具 信息安全 测试方法
下载PDF
后web2.0时代——大数据环境对网络信息交流的影响
15
作者 孙海垒 《新潮电子》 2023年第1期34-36,共3页
随着互联网的发展,云计算技术的兴起,网络信息交流的发展呈现出数据高度集中、多种类、价值巨大、产出迅速、低水平密度等特点,文章从web1.0、web2.0的发展为切入点,引出后web2.0时代的大数据环境,并阐述了网络信息交流的发展历程,随后... 随着互联网的发展,云计算技术的兴起,网络信息交流的发展呈现出数据高度集中、多种类、价值巨大、产出迅速、低水平密度等特点,文章从web1.0、web2.0的发展为切入点,引出后web2.0时代的大数据环境,并阐述了网络信息交流的发展历程,随后分析了web1.0、web2.0和大数据时代,不同时代下与网络信息交流存在的密切联系,从而引申出大数据环境对网路信息交流的影响和现实意义。 展开更多
关键词 web1.0 web2.0 网络信息交流 大数据环境
下载PDF
AWeb Application Fingerprint Recognition Method Based on Machine Learning
16
作者 Yanmei Shi Wei Yu +1 位作者 Yanxia Zhao Yungang Jia 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第7期887-906,共20页
Web application fingerprint recognition is an effective security technology designed to identify and classify web applications,thereby enhancing the detection of potential threats and attacks.Traditional fingerprint r... Web application fingerprint recognition is an effective security technology designed to identify and classify web applications,thereby enhancing the detection of potential threats and attacks.Traditional fingerprint recognition methods,which rely on preannotated feature matching,face inherent limitations due to the ever-evolving nature and diverse landscape of web applications.In response to these challenges,this work proposes an innovative web application fingerprint recognition method founded on clustering techniques.The method involves extensive data collection from the Tranco List,employing adjusted feature selection built upon Wappalyzer and noise reduction through truncated SVD dimensionality reduction.The core of the methodology lies in the application of the unsupervised OPTICS clustering algorithm,eliminating the need for preannotated labels.By transforming web applications into feature vectors and leveraging clustering algorithms,our approach accurately categorizes diverse web applications,providing comprehensive and precise fingerprint recognition.The experimental results,which are obtained on a dataset featuring various web application types,affirm the efficacy of the method,demonstrating its ability to achieve high accuracy and broad coverage.This novel approach not only distinguishes between different web application types effectively but also demonstrates superiority in terms of classification accuracy and coverage,offering a robust solution to the challenges of web application fingerprint recognition. 展开更多
关键词 web application fingerprint recognition unsupervised learning clustering algorithm feature extraction automated testing network security
下载PDF
基于等保2.0标准在家电制造行业的评估与应用
17
作者 胡明勇 赵爽 +1 位作者 杨钢 周邦明 《家电科技》 2024年第3期28-33,共6页
在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检... 在全球制造升级的大背景下,我国家电制造行业智能制造在持续建设,工业互联是家电制造行业转型的核心手段,工业网络安全保障体系建设是转型的重要支撑。家电制造行业面临网络安全建设、管理、运维制度不健全,网络安全技术识别、防护、检测、响应保障不完善等各种风险,这些风险存在数据泄密勒索、网络攻击、网络瘫痪等网络安全问题。根据等保2.0标准的“一个中心、三重防护”体系对家电制造行业目前存在的问题进行评估,探讨全面构建安全防护、安全管理、安全应用的体系及其系统建设应用,保障家电生产制造安全。 展开更多
关键词 智能制造 等保2.0 网络安全
下载PDF
基于Metasploit框架的渗透测试在Web服务器安全中的应用
18
作者 潘婷婷 《现代计算机》 2024年第18期94-98,共5页
随着Web服务在企业信息化中扮演越来越重要的角色,其安全性问题也日益突显。针对当前Web服务器所面临的诸如SQL注入、跨站脚本攻击等安全挑战,研究Metasploit框架在加强Web服务器安全方面的应用和策略。详细介绍Metasploit框架的原理及... 随着Web服务在企业信息化中扮演越来越重要的角色,其安全性问题也日益突显。针对当前Web服务器所面临的诸如SQL注入、跨站脚本攻击等安全挑战,研究Metasploit框架在加强Web服务器安全方面的应用和策略。详细介绍Metasploit框架的原理及功能,分析Metasploit框架在Web服务器安全中的重要性以及使用Metasploit进行渗透测试的方法,提出了基于框架发现漏洞的安全对策。为今后Web服务器安全测试工具的开发与应用提供有价值的改进方案和建议。 展开更多
关键词 web服务器安全 Metasploit框架 渗透测试 安全威胁 安全对策
下载PDF
Web2.0下信息道德的“养成”
19
作者 阮书香 《文化产业》 2023年第32期100-102,共3页
现通过对“公共图书馆读者信息道德状况调研”问卷所采集的数据进行分析,指明Web2.0网络环境下公共图书馆读者信息道德现状;结合Web2.0网络环境的交互性,以及公共图书馆读者信息道德方面存在的系列问题,从图书馆、读者、社会等方面入手... 现通过对“公共图书馆读者信息道德状况调研”问卷所采集的数据进行分析,指明Web2.0网络环境下公共图书馆读者信息道德现状;结合Web2.0网络环境的交互性,以及公共图书馆读者信息道德方面存在的系列问题,从图书馆、读者、社会等方面入手提出几点思考和对策,以期改变现今信息道德方面存在的问题,为公共图书馆开展信息道德培训提供思路。 展开更多
关键词 web2.0 道德现状 信息道德 公共图书馆 道德状况 思考和对策 交互性 道德培训
下载PDF
区块链技术在Web应用开发中的应用
20
作者 邢茹 《计算机应用文摘》 2024年第16期83-86,共4页
随着科技的飞速发展,区块链技术在Web应用开发中的应用备受关注。文章深入研究了区块链在Web应用领域的优势,包括去中心化的安全性、交易透明性及智能合约。通过案例分析,突显了数字身份认证、供应链管理和去中心化应用等方面的作用。然... 随着科技的飞速发展,区块链技术在Web应用开发中的应用备受关注。文章深入研究了区块链在Web应用领域的优势,包括去中心化的安全性、交易透明性及智能合约。通过案例分析,突显了数字身份认证、供应链管理和去中心化应用等方面的作用。然而,区块链技术应用面临一些挑战,包括性能、法规合规性和用户接受度等,文章探讨并提出了相应的解决方案,讨论了整合其他技术、跨链技术和生态系统建设等方向,强调了区块链技术在Web应用领域的前景。 展开更多
关键词 区块链技术 web应用 去中心化 安全性 透明性 智能合约
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部