期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
基于博弈的Web应用程序中访问控制漏洞检测方法 被引量:1
1
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
基于SVM的Web应用异常检测系统的设计与实现
2
作者 黄经赢 陈志华 《软件》 2024年第7期165-168,共4页
随着Web应用的普及,网络安全挑战日益增多,异常检测成为保障网络安全的关键技术。基于支持向量机(SVM)的异常检测方法,因其优异的分类性能和泛化能力,具有独特的优势。本文通过深入分析SVM的原理和应用,描述了基于SVM的Web应用异常检测... 随着Web应用的普及,网络安全挑战日益增多,异常检测成为保障网络安全的关键技术。基于支持向量机(SVM)的异常检测方法,因其优异的分类性能和泛化能力,具有独特的优势。本文通过深入分析SVM的原理和应用,描述了基于SVM的Web应用异常检测系统的设计过程。利用开源机器学习库sklearn,实现了SVM模型的训练与评估,采用向量化、数据标准化和模型调优等策略,显著提高了异常检测的准确性。实验结果证明,该系统能有效识别Web应用的异常行为,显著增强Web应用的安全。 展开更多
关键词 支持向量机 SVM 异常检测 web应用安全
下载PDF
一种基于Proxy的Web应用安全漏洞检测方法及实现 被引量:6
3
作者 王鹃 李俊娥 刘珺 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2005年第5期135-140,共6页
指出了Web应用中存在的各种安全漏洞,在分析并总结Web应用安全漏洞特点的基础上,设计了一种基于Proxy的Web应用安全漏洞检测方法,该方法可以用来检测一些常见的Web应用安全漏洞,如参数篡改、跨站点脚本漏洞等.给出了利用该方法检测SQL... 指出了Web应用中存在的各种安全漏洞,在分析并总结Web应用安全漏洞特点的基础上,设计了一种基于Proxy的Web应用安全漏洞检测方法,该方法可以用来检测一些常见的Web应用安全漏洞,如参数篡改、跨站点脚本漏洞等.给出了利用该方法检测SQL代码插入、跨站点脚本算法的JAVA语言实现. 展开更多
关键词 web应用安全 漏洞检测 PROXY JAVA
下载PDF
基于OWASP和WASC的多维度Web应用安全体系 被引量:4
4
作者 吴震 崔建 +1 位作者 周昌令 张蓓 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期148-154,共7页
本文分析比较了国内外安全机构与安全厂商公布的安全报告及统计数据,认为Web应用安全已成为校园网中首要的安全问题。从OWASP和WASC的安全标准,归纳设计出多维度的校园网Web应用安全体系,并对核心的统一安全策略中心进行阐述。然后根据... 本文分析比较了国内外安全机构与安全厂商公布的安全报告及统计数据,认为Web应用安全已成为校园网中首要的安全问题。从OWASP和WASC的安全标准,归纳设计出多维度的校园网Web应用安全体系,并对核心的统一安全策略中心进行阐述。然后根据该安全体系结构,采用目前较为成熟并广泛应用的防火墙、应用防火墙、入侵检测、入侵防御、漏洞扫描、堡垒机等技术进行部署、实现,在北京大学校园网上选取50个有代表性的网站进行监控、分析,从而验证本文所设计的Web应用安全体系的有效性。 展开更多
关键词 web应用安全 OWASP WASC 多维度安全体系
下载PDF
Web应用安全扫描系统及关键技术研究 被引量:7
5
作者 顾韵华 王兴 丁妮 《计算机工程与设计》 CSCD 北大核心 2008年第18期4715-4717,4779,共4页
讨论了开放环境下一种Web应用安全扫描系统的设计方案,该系统由漏洞特征库和遍历扫描、分析引擎、攻击测试、安全审计和报告生成等部分组成。研究了漏洞特征库描述、网站拓扑结构提取、标记解析和攻击测试算法等系统关键技术。提出了一... 讨论了开放环境下一种Web应用安全扫描系统的设计方案,该系统由漏洞特征库和遍历扫描、分析引擎、攻击测试、安全审计和报告生成等部分组成。研究了漏洞特征库描述、网站拓扑结构提取、标记解析和攻击测试算法等系统关键技术。提出了一种基于XML的Web应用漏洞标记语言——WAML,基于站点遍历实现了站点拓扑结构提取。对所实现的原型系统进行了测试分析,结果表明,系统是有效的。 展开更多
关键词 web应用安全 扫描 网站拓扑结构 标记解析 攻击测试
下载PDF
Web应用安全实验教学探讨与案例评析 被引量:8
6
作者 杜晔 陈贺男 +1 位作者 黎妹红 张大伟 《计算机教育》 2015年第19期17-19,共3页
针对Web应用的十大安全漏洞,结合典型的Web安全攻击技术,指出Web应用安全教学缺乏操作性强的实验案例和成熟实验项目设计的现状,阐述如何设计实验教学内容,对实验案例进行详细解析。
关键词 web应用安全 攻击 漏洞 案例
下载PDF
Web应用安全监测系统设计与应用 被引量:6
7
作者 高国柱 吴海燕 《计算机工程与设计》 CSCD 北大核心 2010年第17期3760-3762,3811,共4页
针对Web应用的攻击种类繁多、变化多样,基于静态规则库的旧的防护体系已经很难适应当前Web应用安全的新状况,提出了将无指导学习方法与合法规则检测模型相结合的Web应用安全防护新思路,设计了基于Web应用结构分析和流程分析的安全监测算... 针对Web应用的攻击种类繁多、变化多样,基于静态规则库的旧的防护体系已经很难适应当前Web应用安全的新状况,提出了将无指导学习方法与合法规则检测模型相结合的Web应用安全防护新思路,设计了基于Web应用结构分析和流程分析的安全监测算法,并进行了系统实现。实现的Web应用安全监测系统现已应用于清华大学网络学堂,很好地实现了对Web应用访问请求信息的安全分析与监测。 展开更多
关键词 web应用安全 web应用安全监测 web日志安全分析 无指导学习 合法规则监测
下载PDF
基于Apache的Web应用安全防护研究 被引量:4
8
作者 周敬利 汪健 夏洪涛 《计算机工程与科学》 CSCD 2006年第4期1-2,22,共3页
Apache是因特网上使用最广泛的Web服务器,其版本2·0的新特性很适合于在其上扩展新的功能。本文对使用ApacheFilter实现基于Apache的Web应用入侵保护进行了研究。
关键词 web应用安全 入侵检测保护Apache
下载PDF
OBE教育理念下Web应用安全课程教学模式探讨 被引量:9
9
作者 李致远 毕俊蕾 宋香梅 《计算机教育》 2019年第9期103-107,共5页
分析近年来Web应用安全课程教学方法、教学模式及存在的问题,提出"正确的安全世界观、扎实的Web应用安全理论知识和熟练的攻防实践能力"三位一体的课程教学实践新模式,介绍教学模式实施过程,最后通过教学质量评价调查结果说... 分析近年来Web应用安全课程教学方法、教学模式及存在的问题,提出"正确的安全世界观、扎实的Web应用安全理论知识和熟练的攻防实践能力"三位一体的课程教学实践新模式,介绍教学模式实施过程,最后通过教学质量评价调查结果说明教学模式实施效果. 展开更多
关键词 信息安全 web应用安全 成果导向教育 三位一体教学模式
下载PDF
数字校园web应用安全问题研究 被引量:1
10
作者 吴海燕 高国柱 苗春雨 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期358-361,共4页
B/S技术已经成为数字校园的主流技术,同时web应用也给数字校园的信息安全带来了新的挑战。文章分析了web应用常见的安全威胁,提出了数字校园web应用安全防护模型,最后对两种目前比较成熟的web应用安全评测技术进行了介绍。
关键词 web应用安全 数字校园 web应用安全漏洞扫描
下载PDF
基于熵权的Web应用安全模糊综合评估模型 被引量:1
11
作者 顾韵华 李丹 《南京信息工程大学学报(自然科学版)》 CAS 2009年第1期71-75,共5页
针对Web应用安全评估问题,提出一种基于熵权和模糊综合评价方法的Web应用安全评估模型.该模型将熵权与模糊理论相结合,利用熵权系数法确定Web应用安全评价因素集中的权重向量,采用最大隶属度原则确定安全漏洞风险等级.实例分析结果表明... 针对Web应用安全评估问题,提出一种基于熵权和模糊综合评价方法的Web应用安全评估模型.该模型将熵权与模糊理论相结合,利用熵权系数法确定Web应用安全评价因素集中的权重向量,采用最大隶属度原则确定安全漏洞风险等级.实例分析结果表明该方法简单、实用,能有效进行Web应用安全漏洞风险等级的评估. 展开更多
关键词 web应用安全 熵权 评估
下载PDF
图书馆Web应用安全风险评估及应对策略研究——以东北财经大学图书馆为例 被引量:4
12
作者 李荣 李双 《情报探索》 2019年第10期70-77,共8页
[目的/意义]通过Web应用安全风险的量化评估,提高图书馆行业对Web应用安全的关注度和防范意识。[方法/过程]利用个案研究法,参照QWASPTop10漏洞风险评估标准,对东北财经大学图书馆网络中部署的各类Web站点和Web程序安全风险进行定量分... [目的/意义]通过Web应用安全风险的量化评估,提高图书馆行业对Web应用安全的关注度和防范意识。[方法/过程]利用个案研究法,参照QWASPTop10漏洞风险评估标准,对东北财经大学图书馆网络中部署的各类Web站点和Web程序安全风险进行定量分析和评估。[结果/结论]图书馆Web应用暴露的风险数量多,威胁程度高,图书馆Web应用安全风险存在普遍性和严重性。图书馆应从重视Web应用安全意识、让数据商主动承担Web应用安全责任、建立Web应用安全评估机制、实施一体化Web应用风险防控措施等方面预防和应对图书馆Web应用安全风险。 展开更多
关键词 web应用安全 风险 漏洞 图书馆 网络安全 信息安全
下载PDF
Web应用安全风险评估研究 被引量:3
13
作者 潘恒 谢彦彬 《中原工学院学报》 CAS 2011年第6期53-56,共4页
针对Web应用程序中存在的漏洞问题,提出了符合Web应用安全特点的风险评估方法,给出了具体的评估流程及算法,并在此基础上对Web应用安全风险值进行了模糊处理,从而使评估结果更加准确.
关键词 web应用安全 风险评估 模糊处理
下载PDF
基于DVWA平台实现Web应用安全教学的探索与实践 被引量:7
14
作者 沈晓萍 谷广兵 张厚君 《中国信息技术教育》 2021年第10期87-91,共5页
Web应用安全是互联网安全的最大威胁来源之一,针对现今Web应用安全主要的攻击手段分布情况,设计Web应用安全课程的实验任务可有效避免Web安全实验对网络造成的攻击和威胁。本文主要介绍了DVWA实验平台的搭建与应用,以SQL注入漏洞为例,... Web应用安全是互联网安全的最大威胁来源之一,针对现今Web应用安全主要的攻击手段分布情况,设计Web应用安全课程的实验任务可有效避免Web安全实验对网络造成的攻击和威胁。本文主要介绍了DVWA实验平台的搭建与应用,以SQL注入漏洞为例,展示了DVWA平台的使用方法,该实验平台采用知识点与实验任务紧密结合的方式,可操作性强,项目设计由易到难、从浅入深,为高校开设Web应用安全类课程提供了参考方案。 展开更多
关键词 DVWA web应用安全 SQL注入
下载PDF
基于ASP.NET的Web应用系统的安全性研究与策略
15
作者 孙洁 《中小企业管理与科技》 2009年第36期289-290,共2页
Web网络应用系统开发中,安全性是要考虑的关键问题。本文从用户口令保护、记录登录日志、数据传输安全和抵御攻击等方面对基于ASP.NET的Web应用系统的安全性进行了研究并提出对应策略。
关键词 ASP.NET web应用系统安全 策略
下载PDF
WEB应用安全弱点的解析与防范 被引量:2
16
作者 戚永涵 《魅力中国》 2010年第20期119-119,共1页
本文对WEB应用安全进行了简单的描述,并对常见的WEB应用安全弱点进行了分析,同时对这些弱点的防范,提出了个人的一些见解。
关键词 web应用安全 SQL注入 跨站脚本
下载PDF
Web应用生命周期安全防护探讨 被引量:1
17
作者 王嘉延 《计算机安全》 2011年第10期76-79,共4页
试图以Web应用生命周期为轴,对相关安全规范、技术和措施进行论述和探讨,以冀能为提高Web应用的安全提供一些思路和方法。
关键词 web应用安全 SQL注入攻击 XSS攻击 web应用防火墙
下载PDF
基于Struts框架的安全应用开发研究 被引量:3
18
作者 冉春玉 吕恢艳 《武汉理工大学学报(信息与管理工程版)》 CAS 2004年第2期12-15,共4页
使用Struts框架可以将业务逻辑、控制和数据显示功能模块区分开来,便于模块的开发和重用,容易集成便于维护。探讨并提出了一些新的基于Struts的标签和JavaScript文件,并利用这些模块建立一种Web应用程序安全通讯的实现方案。
关键词 安全web应用 STRUTS 安全通讯
下载PDF
基于Shiro的Web应用安全框架设计研究 被引量:5
19
作者 丁洁 《信息与电脑》 2018年第13期38-39,共2页
随着信息化系统越来越完善,系统用户量激增,而用户权限在维护和管理当中复杂性也越来越强,促使之前的访问控制方式以及系统认证也得到进一步优化和改进,以满足当前系统的运行需求。笔者结合Apache Shiro以及Ehcache技术,设计并实现基于S... 随着信息化系统越来越完善,系统用户量激增,而用户权限在维护和管理当中复杂性也越来越强,促使之前的访问控制方式以及系统认证也得到进一步优化和改进,以满足当前系统的运行需求。笔者结合Apache Shiro以及Ehcache技术,设计并实现基于Shiro的Web应用安全框架。 展开更多
关键词 APACHE Shiro web应用安全框架 Ehcache
下载PDF
基于Web应用安全的SQL注入漏洞与防御 被引量:5
20
作者 李玲 任佳宁 +1 位作者 韩冰倩 朱萍 《电脑编程技巧与维护》 2022年第1期175-176,共2页
,现在由于互联网的广泛应用和迅猛发展,Web应用的使用越来越广泛,面临的问题就是攻击者可以使用SQL注入漏洞获取到服务器的库名、表名、字段名,进而来盗取数据库中用户名和密码等数据。攻击者通过非法手段来获取数据库的权限,可以对Web... ,现在由于互联网的广泛应用和迅猛发展,Web应用的使用越来越广泛,面临的问题就是攻击者可以使用SQL注入漏洞获取到服务器的库名、表名、字段名,进而来盗取数据库中用户名和密码等数据。攻击者通过非法手段来获取数据库的权限,可以对Web应用程序进行删改等操作。SQL注入漏洞使Web应用程序安全存在巨大的安全隐患,对整个数据库也有严重的影响。 展开更多
关键词 SQL注入 web应用安全 漏洞防御
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部