期刊文献+
共找到235篇文章
< 1 2 12 >
每页显示 20 50 100
基于静态污点分析的Android应用Intent注入漏洞检测方法 被引量:6
1
作者 王允超 魏强 武泽慧 《计算机科学》 CSCD 北大核心 2016年第9期192-196,共5页
针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件... 针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件间不可信Intent消息的污点传播过程,检测应用中潜在的Intent注入漏洞。用该方法对4类标准测试应用和50款第三方应用进行测试,实验结果表明了该方法的可行性和有效性。 展开更多
关键词 Android 静态污点分析 函数调用图 控制流图 intent注入漏洞
下载PDF
基于SQL注入漏洞的攻击技术研究
2
作者 朱振南 金京犬 《电脑知识与技术》 2024年第1期98-100,103,共4页
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效... SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。 展开更多
关键词 SQL注入漏洞 SQL注入攻击 SQL注入检测 SQL注入防御
下载PDF
SQL注入漏洞挖掘技术研究
3
作者 袁也 陆余良 +1 位作者 赵家振 朱凯龙 《物联网技术》 2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 展开更多
关键词 SQL注入漏洞 WEB应用程序 数据库 SQL注入漏洞挖掘技术 静态分析 动态分析 机器学习
下载PDF
基于污点分析的SQL注入漏洞检测
4
作者 王国峰 唐云善 徐立飞 《信息技术》 2024年第2期185-190,共6页
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流... SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。 展开更多
关键词 SQL注入 静态漏洞检测 数据流分析 污点分析
下载PDF
基于网络爬虫技术的网页SQL注入漏洞检测方法 被引量:1
5
作者 程亚维 王东霞 《信息与电脑》 2023年第4期236-238,共3页
为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页... 为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页SQL注入漏洞扩展过程建模;利用网络爬虫技术,检测SQL可注入点,并深度挖掘漏洞。通过对比实验证明,设计的检测方法正确检测数量较多,检测耗时较短,具备极高的应用价值。 展开更多
关键词 网络爬虫技术 结构化查询语言(SQL) 漏洞检测 注入漏洞 页面相似度
下载PDF
Sqlmap在SQL注入漏洞检测中的应用
6
作者 冯红娟 《计算机时代》 2023年第12期194-197,共4页
网络安全工作日益受到重视,其中SQL注入漏洞检测与修复是当前网络安全领域的一个重要研究方向。文章基于Sqlmap软件对数据库注入漏洞检测展开研究,从Sqlmap安装及使用角度进行详细分析,并提出SQL注入漏洞的防御及加固建议。
关键词 Sqlmap软件 SQL注入 数据库注入 漏洞检测 BurpSuite软件
下载PDF
基于机器学习的Android混合应用代码注入攻击漏洞检测 被引量:2
7
作者 王旭阳 秦玉海 任思远 《信息安全研究》 CSCD 2023年第10期940-946,共7页
Android混合应用具有良好的跨平台移植性,但其使用的WebView组件中的HTML和JavaScript代码能够通过内部或外部通道调用数据来访问相关资源,从而产生代码注入攻击漏洞.针对这个问题,提出一种基于机器学习的Android混合应用代码注入攻击... Android混合应用具有良好的跨平台移植性,但其使用的WebView组件中的HTML和JavaScript代码能够通过内部或外部通道调用数据来访问相关资源,从而产生代码注入攻击漏洞.针对这个问题,提出一种基于机器学习的Android混合应用代码注入攻击漏洞检测方法.首先,通过反编译Android混合应用,将其进行代码分片;然后,提取出与Android混合应用申请的敏感权限和能够触发数据中恶意代码的API,组合起来生成特征向量;最后,构建多种机器学习模型进行训练和分类预测.实验结果表明,随机森林模型的识别准确率较高,能够提高Android混合应用代码注入攻击漏洞检测的准确性. 展开更多
关键词 机器学习 Android混合应用 代码注入攻击 API 漏洞检测
下载PDF
面向Cisco IOS-XE的Web命令注入漏洞检测 被引量:3
8
作者 何杰 蔡瑞杰 +2 位作者 尹小康 陆炫廷 刘胜利 《计算机科学》 CSCD 北大核心 2023年第4期343-350,共8页
思科公司的新型操作系统Cisco IOS-XE广泛部署于Cisco路由器、交换机等平台,但系统的Web管理服务中存在通过命令注入实现权限逃逸的安全漏洞,使网络安全面临严重威胁。近年来,模糊测试常被用于检测嵌入式设备的安全漏洞,然而目前没有针... 思科公司的新型操作系统Cisco IOS-XE广泛部署于Cisco路由器、交换机等平台,但系统的Web管理服务中存在通过命令注入实现权限逃逸的安全漏洞,使网络安全面临严重威胁。近年来,模糊测试常被用于检测嵌入式设备的安全漏洞,然而目前没有针对Cisco IOS-XE系统Web管理服务的模糊测试框架,由于IOS-XE特有的系统架构和命令模式,现有IoT模糊测试方法在IOS-XE上的检测效果不佳。为此,提出了一个针对Cisco IOS-XE系统Web管理服务的模糊测试框架CRFuzzer,用于检测命令注入漏洞。CRFuzzer结合Web前端请求和后端程序分析以优化种子生成,基于命令注入漏洞的特征发现脆弱代码以缩小测试范围。为了评估CRFuzzer的漏洞检测效果,在实体路由器ISR 4000系列和云路由器CSR 1000v上对31个不同版本共124个固件进行了测试,共检测出11个命令注入漏洞,其中2个为未公开漏洞。 展开更多
关键词 Cisco IOS-XE WEB服务 命令注入 漏洞检测 模糊测试
下载PDF
基于攻击反馈模型的SQL注入漏洞渗透测试方法
9
作者 刘磊 许静 +2 位作者 朱静雯 陈亮 李洁 《计算机应用与软件》 北大核心 2023年第6期323-329,共7页
针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其... 针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其攻击树构建多种攻击反馈测试单元,以及一系列由这些测试单元构成的测试阶段,通过自底向上的反馈信息流实现一种启发式的动态测试方法。该文实现了一个原型系统,并在预先植入漏洞的目标漏洞系统上与两个知名渗透测试工具进行对比实验,结果显示文章所述方法能有效提高SQL注入漏洞渗透测试的准确度和检测效率。 展开更多
关键词 Web系统漏洞 渗透测试 SQL注入 攻击树模型
下载PDF
SQL注入漏洞的防范措施
10
作者 董沛然 《数字通信世界》 2023年第1期62-65,共4页
SQL注入漏洞是软件漏洞中最为常见的一类漏洞,也是信息安全领域的一个研究热点。文章首先以SQL注入和命令注入为例,阐述了注入类程序漏洞的原理、分类和危害,并介绍了注入类漏洞的起始点、爆发点、传递链等概念。然后针对大型复杂系统... SQL注入漏洞是软件漏洞中最为常见的一类漏洞,也是信息安全领域的一个研究热点。文章首先以SQL注入和命令注入为例,阐述了注入类程序漏洞的原理、分类和危害,并介绍了注入类漏洞的起始点、爆发点、传递链等概念。然后针对大型复杂系统的特点,给出了防范注入类漏洞缺陷的5个方法,特别是创新性地提出了基于大型复杂系统的数据流校验模型,并分析其优势。最后,对未来研究可能面临的挑战进行了展望。 展开更多
关键词 注入漏洞 信息安全
下载PDF
一种使用ChatGPT的源代码安全漏洞检测方法
11
作者 余里辉 胡少文 +1 位作者 黄浪鑫 罗澍寰 《计算机与现代化》 2024年第4期88-91,120,共5页
随着软件及信息系统的安全问题越来越突出,作为重要组成部分,源代码的安全是最底层的关键点,如何快速准确地对源代码进行安全漏洞检测显得尤为重要。本文提出一种基于ChatGPT的源代码安全漏洞检测方法,利用ChatGPT在自然语言处理领域的... 随着软件及信息系统的安全问题越来越突出,作为重要组成部分,源代码的安全是最底层的关键点,如何快速准确地对源代码进行安全漏洞检测显得尤为重要。本文提出一种基于ChatGPT的源代码安全漏洞检测方法,利用ChatGPT在自然语言处理领域的优势,将源代码转换为自然语言形式,然后利用ChatGPT对其进行处理,识别潜在的安全漏洞。该方法可以检测出多种类型的安全漏洞,如不安全的设计、SQL注入等。通过在公开数据集的源代码上进行安全漏洞检测的实验分析,验证了该方法的优越性和准确性。 展开更多
关键词 源代码安全 ChatGPT 漏洞检测 SQL注入
下载PDF
基于大语言模型的SQL注入攻击检测方法研究
12
作者 李晓东 宋宜昌 +1 位作者 江政旦 张莹莹 《通讯世界》 2024年第6期61-63,共3页
随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技... 随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技术,开发出专门应对SQL注入攻击的大语言模型,并进行实验与分析。实验数据显示,基于大语言模型的SQL注入攻击检测方法在标准数据集上的表现优于传统模型,准确率超过90.63%,误报率低于0.95%,在实际应用中具有巨大潜力。 展开更多
关键词 SQL注入 漏洞检测 大语言模型 提示词工程 指令微调
下载PDF
Web应用常见注入式安全漏洞检测关键技术综述 被引量:22
13
作者 王丹 赵文兵 丁治明 《北京工业大学学报》 CAS CSCD 北大核心 2016年第12期1822-1832,共11页
针对各种动态Web技术的应用和发展加剧了Web应用注入式恶意攻击防范难度的问题,围绕Web应用典型的SQL注入和XSS注入漏洞,综述了近年来提出的、适用于Web应用注入式漏洞检测的研究进展.介绍了Web应用常见的注入式安全漏洞的分类,总结了... 针对各种动态Web技术的应用和发展加剧了Web应用注入式恶意攻击防范难度的问题,围绕Web应用典型的SQL注入和XSS注入漏洞,综述了近年来提出的、适用于Web应用注入式漏洞检测的研究进展.介绍了Web应用常见的注入式安全漏洞的分类,总结了这类漏洞的成因,梳理了安全漏洞检测的复杂性;阐述了注入式安全漏洞检测的关键技术,包括漏洞注入点的分析和识别、符号执行和污点分析以及基于软件分析和测试模型的漏洞检测方法;最后给出了研究展望. 展开更多
关键词 WEB应用 注入 漏洞检测
下载PDF
SQL注入漏洞多等级检测方法研究 被引量:18
14
作者 练坤梅 许静 +1 位作者 田伟 张莹 《计算机科学与探索》 CSCD 2011年第5期474-480,共7页
在深入分析SQL(structured query language)注入攻击特点、攻击方式及SQL注入漏洞相关防御机制的基础上,依据防御度的高低对SQL注入漏洞进行分级。将漏洞分级作为SQL注入模糊测试用例等价类划分的依据,对SQL注入参数进行优化选择后,模... 在深入分析SQL(structured query language)注入攻击特点、攻击方式及SQL注入漏洞相关防御机制的基础上,依据防御度的高低对SQL注入漏洞进行分级。将漏洞分级作为SQL注入模糊测试用例等价类划分的依据,对SQL注入参数进行优化选择后,模拟黑客攻击的方式主动地、有针对性地进行检测。SQL注入参数的等价类划分保证了模糊测试过程的完备性和无冗余性。 展开更多
关键词 漏洞检测 结构化查询语言(SQL) SQL注入 分级 模糊测试 等价类划分
下载PDF
基于机器学习的SQL注入漏洞挖掘技术的分析与实现 被引量:11
15
作者 胡建伟 赵伟 +1 位作者 闫峥 章芮 《信息网络安全》 CSCD 北大核心 2019年第11期36-42,共7页
随着Web2.0时代的到来,Web应用的表现能力有了突破性的提高,支持的功能显著增加,Web应用也渗透到了人们生活的方方面面。Web2.0时代的最大特点是普通的用户也参与到互联网内容的创造过程中,其身份由原来单纯的信息获得者变成了信息的贡... 随着Web2.0时代的到来,Web应用的表现能力有了突破性的提高,支持的功能显著增加,Web应用也渗透到了人们生活的方方面面。Web2.0时代的最大特点是普通的用户也参与到互联网内容的创造过程中,其身份由原来单纯的信息获得者变成了信息的贡献者与获得者,因此Web应用程序所保存的数据在数量上更加庞大,在结构上更加复杂,这就导致了各种Web应用程序都需要维护自己的数据库来存储这些数据。数据库中存储的数据是一个Web应用程序中最有价值的部分,然而攻击者可以通过SQL注入漏洞获取数据甚至修改数据库数据,这种攻击严重影响了数据库中数据的完整性及保密性,是Web应用程序需要应对的安全问题之一。通过漏洞挖掘技术可以在产品上线之前确定SQL注入漏洞的存在并对其进行修复。文章不仅介绍了传统的SQL注入漏洞挖掘技术及其不足,还介绍了在当今机器学习与大数据环境下SQL注入漏洞挖掘技术的发展方向及存在的困难。 展开更多
关键词 SQL注入 漏洞挖掘 机器学习 支持向量机 静态分析
下载PDF
SQL注入漏洞检测与防御技术研究 被引量:13
16
作者 马小婷 胡国平 李舟军 《计算机安全》 2010年第11期18-24,共7页
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,... SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向。 展开更多
关键词 网络安全 SQL注入攻击 SQL注入漏洞 检测与防御
下载PDF
基于符号执行的注入类安全漏洞的分析技术 被引量:5
17
作者 孙基男 潘克峰 +1 位作者 陈雪峰 张君福 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第1期1-13,共13页
采用符号值作为输入,模拟程序执行,提取执行路径上相应的约束条件,即安全约束、攻击约束以及防御约束,并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型,矩阵模型的求解结果可映射为注入类安全漏洞的安... 采用符号值作为输入,模拟程序执行,提取执行路径上相应的约束条件,即安全约束、攻击约束以及防御约束,并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型,矩阵模型的求解结果可映射为注入类安全漏洞的安全状态。对Web应用注入类漏洞的检测实验表明,与目前安全分析主流工具相比,该分析技术具有降低误报率、漏报率、能自动生成攻击向量等优点。 展开更多
关键词 注入类安全漏洞 符号执行 程序静态分析 WEB应用安全
下载PDF
对SQL注入漏洞的研究与防范措施的探讨 被引量:8
18
作者 张涛 王行建 《计算机时代》 2006年第11期30-31,38,共3页
SQL注入漏洞受到广泛的重视。SQL注入漏洞再结合其它系统漏洞会造成数据的丢失甚至服务器被控制。文章详细介绍SQL注入漏洞的原理,并结合实际应用讲解SQL注入漏洞的检测方法,以及SQL注入漏洞的具体防范措施。最后给出了几种防注入漏洞... SQL注入漏洞受到广泛的重视。SQL注入漏洞再结合其它系统漏洞会造成数据的丢失甚至服务器被控制。文章详细介绍SQL注入漏洞的原理,并结合实际应用讲解SQL注入漏洞的检测方法,以及SQL注入漏洞的具体防范措施。最后给出了几种防注入漏洞的源代码,代码都经过测试,已投入使用。 展开更多
关键词 SQL SQL注入 注入漏洞 网络安全
下载PDF
Web应用SQL注入漏洞检测工具的设计与实现 被引量:3
19
作者 张鑫 张婷 +1 位作者 段新东 林玉香 《信息安全与技术》 2014年第8期45-47,57,共4页
由于Web应用系统的开发周期较短,同时开发人员安全编程意识不足,Web应用程序会存在漏洞。因此,检测Web应用系统的安全性是安全领域的亟待解决的问题。SQL注入漏洞检测工具模拟黑客攻击的方式,采用网络爬虫技术建立需检测的URL库,依据SQ... 由于Web应用系统的开发周期较短,同时开发人员安全编程意识不足,Web应用程序会存在漏洞。因此,检测Web应用系统的安全性是安全领域的亟待解决的问题。SQL注入漏洞检测工具模拟黑客攻击的方式,采用网络爬虫技术建立需检测的URL库,依据SQL注入模板精心构造URL,并从根据浏览器返回信息,判定是否存在SQL注入点。可以提前意识到Web应用存在的漏洞,并及时修补,降低系统受攻击的风险,是有效的Web安全防护手段。 展开更多
关键词 SQL注入 漏洞检测 WEB安全
下载PDF
基于Chopping的Web应用SQL注入漏洞检测方法 被引量:3
20
作者 尤枫 马金慧 张雅峰 《计算机系统应用》 2018年第1期86-91,共6页
随着Web应用的不断普及,其安全问题越来越显突出,特别是SQL注入漏洞攻击,给用户的安全体验造成了巨大的威胁.针对二阶SQL注入漏洞,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法.首先通过对待测应用程序进行chopping,获取... 随着Web应用的不断普及,其安全问题越来越显突出,特别是SQL注入漏洞攻击,给用户的安全体验造成了巨大的威胁.针对二阶SQL注入漏洞,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法.首先通过对待测应用程序进行chopping,获取到一阶SQL注入疑似路径;然后对一阶SQL注入疑似路径中的SQL语句进行分析,确定二阶SQL注入操作对,进而得到二阶SQL注入疑似路径;最后通过构造攻击向量并运行,确认二阶SQL注入疑似路径中漏洞是否实际存在.实验结果表明,本方法能够有效地检测出二阶SQL注入漏洞. 展开更多
关键词 二阶SQL注入 污点分析 WEB应用 漏洞检测 CHOPPING 程序切片
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部