期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
Shiro框架在Web系统安全性上的改进与应用 被引量:15
1
作者 易文康 程骅 程耕国 《计算机工程》 CAS CSCD 北大核心 2018年第11期135-139,共5页
针对Web系统中普通用户越权访问未授权的系统资源以及未授权用户非法访问系统资源带来的信息安全问题,分析越权访问的发生原理,利用基于角色的访问控制技术和Shiro框架的授权机制,同时结合文本设计权限访问控制算法,实现对系统各模块不... 针对Web系统中普通用户越权访问未授权的系统资源以及未授权用户非法访问系统资源带来的信息安全问题,分析越权访问的发生原理,利用基于角色的访问控制技术和Shiro框架的授权机制,同时结合文本设计权限访问控制算法,实现对系统各模块不同权限灵活、安全的管理。分析结果表明,该算法能有效阻止越权访问,提高系统安全性。 展开更多
关键词 授权 越权访问控制 信息安全 角色 权限
下载PDF
基于IMS的下一代核心网向IPv6演进方案探讨
2
作者 卢扬明 吕振华 《广东通信技术》 2012年第6期33-34,61,共3页
中国电信自2010年起在8省开展了IMS的试点工作,验证了IMS商用成熟度,提出了"IMS基本具备正式商用条件"的试点结论;但是前期部署的IMS网络以支持IPv4为主,随着IPv6在网络中的逐步引进,如何实现IMS核心网络由IPv4向IPv6的演进... 中国电信自2010年起在8省开展了IMS的试点工作,验证了IMS商用成熟度,提出了"IMS基本具备正式商用条件"的试点结论;但是前期部署的IMS网络以支持IPv4为主,随着IPv6在网络中的逐步引进,如何实现IMS核心网络由IPv4向IPv6的演进成为网络发展中必须研究的关键课题之一。根据IMS商用推进情况,以及IMS向IPv6演进的具体要求,对IMS整体网络向IPv6演进的技术方案进行分析研究,并提出可行的演进步骤,为后续的网络演进及基于IMS的下一代核心网的规划提供参考和依据。 展开更多
关键词 IMS(IP Multimedia Subsystem) 网络演进 IPv4/v6双栈 bac(Border access controler)
下载PDF
Optimization of Secure Coding Practices in SDLC as Part of Cybersecurity Framework
3
作者 Kire Jakimoski Zorica Stefanovska Vekoslav Stefanovski 《Journal of Computer Science Research》 2022年第2期31-41,共11页
Cybersecurity is a global goal that is central to national security planning in many countries.One of the most active research fields is design of practices for the development of so-called highly secure software as a... Cybersecurity is a global goal that is central to national security planning in many countries.One of the most active research fields is design of practices for the development of so-called highly secure software as a kind of protection and reduction of the risks from cyber threats.The use of a secure software product in a real environment enables the reduction of the vulnerability of the system as a whole.It would be logical to find the most optimal solution for the integration of secure coding in the classic SDLC(software development life cycle).This paper aims to suggest practices and tips that should be followed for secure coding,in order to avoid cost and time overruns because of untimely identification of security issues.It presents the implementation of secure coding practices in software development,and showcases several real-world scenarios from different phases of the SDLC,as well as mitigation strategies.The paper covers techniques for SQL injection mitigation,authentication management for staging environments,and access control verification using JSON Web Tokens. 展开更多
关键词 CYBERSECURITY Security risks Secure SDLC SQL injection broken authentication broken access control Mitigation practices
下载PDF
常见Web应用越权漏洞分析与防范研究
4
作者 姜程亮 时伟钰 +2 位作者 陈志强 罗鹏 兰杰 《通信技术》 2023年第9期1093-1098,共6页
Web应用通常用于对外提供服务,由于具有开放性的特点,逐渐成为网络攻击的重要对象,而漏洞利用是实现Web攻击的主要技术途径。越权漏洞作为一种常见的高危安全漏洞,被开放Web应用安全项目(Open Web Application Security Project,OWASP)... Web应用通常用于对外提供服务,由于具有开放性的特点,逐渐成为网络攻击的重要对象,而漏洞利用是实现Web攻击的主要技术途径。越权漏洞作为一种常见的高危安全漏洞,被开放Web应用安全项目(Open Web Application Security Project,OWASP)列入10个最关键Web应用程序安全漏洞列表。结合近几年披露的与越权相关的Web应用通用漏洞披露(Common Vulnerability and Exposures,CVE)漏洞,通过分析Web越权漏洞成因和常见攻击方法,提出了针对Web越权漏洞攻击的防范方法。 展开更多
关键词 WEB应用 漏洞 越权漏洞 漏洞攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部