期刊文献+
共找到229篇文章
< 1 2 12 >
每页显示 20 50 100
基于博弈的Web应用程序中访问控制漏洞检测方法
1
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
AWeb Application Fingerprint Recognition Method Based on Machine Learning
2
作者 Yanmei Shi Wei Yu +1 位作者 Yanxia Zhao Yungang Jia 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第7期887-906,共20页
Web application fingerprint recognition is an effective security technology designed to identify and classify web applications,thereby enhancing the detection of potential threats and attacks.Traditional fingerprint r... Web application fingerprint recognition is an effective security technology designed to identify and classify web applications,thereby enhancing the detection of potential threats and attacks.Traditional fingerprint recognition methods,which rely on preannotated feature matching,face inherent limitations due to the ever-evolving nature and diverse landscape of web applications.In response to these challenges,this work proposes an innovative web application fingerprint recognition method founded on clustering techniques.The method involves extensive data collection from the Tranco List,employing adjusted feature selection built upon Wappalyzer and noise reduction through truncated SVD dimensionality reduction.The core of the methodology lies in the application of the unsupervised OPTICS clustering algorithm,eliminating the need for preannotated labels.By transforming web applications into feature vectors and leveraging clustering algorithms,our approach accurately categorizes diverse web applications,providing comprehensive and precise fingerprint recognition.The experimental results,which are obtained on a dataset featuring various web application types,affirm the efficacy of the method,demonstrating its ability to achieve high accuracy and broad coverage.This novel approach not only distinguishes between different web application types effectively but also demonstrates superiority in terms of classification accuracy and coverage,offering a robust solution to the challenges of web application fingerprint recognition. 展开更多
关键词 web application fingerprint recognition unsupervised learning clustering algorithm feature extraction automated testing network security
下载PDF
区块链技术在Web应用开发中的应用
3
作者 邢茹 《计算机应用文摘》 2024年第16期83-86,共4页
随着科技的飞速发展,区块链技术在Web应用开发中的应用备受关注。文章深入研究了区块链在Web应用领域的优势,包括去中心化的安全性、交易透明性及智能合约。通过案例分析,突显了数字身份认证、供应链管理和去中心化应用等方面的作用。然... 随着科技的飞速发展,区块链技术在Web应用开发中的应用备受关注。文章深入研究了区块链在Web应用领域的优势,包括去中心化的安全性、交易透明性及智能合约。通过案例分析,突显了数字身份认证、供应链管理和去中心化应用等方面的作用。然而,区块链技术应用面临一些挑战,包括性能、法规合规性和用户接受度等,文章探讨并提出了相应的解决方案,讨论了整合其他技术、跨链技术和生态系统建设等方向,强调了区块链技术在Web应用领域的前景。 展开更多
关键词 区块链技术 web应用 去中心化 安全性 透明性 智能合约
下载PDF
Web应用安全的集成风险评估方法 被引量:2
4
作者 郭锡泉 陈香锡 《计算机应用与软件》 北大核心 2023年第4期311-317,323,共8页
针对Web应用的安全风险,提出模糊综合评价与信息熵相结合的集成风险评估方法。对于Web应用的技术维度,采用层次分析法确定评估指标的权重;为更好地反映安全漏洞的潜在风险,在多级模糊评价的过程中引入峰值评判的准则。对于Web应用的管... 针对Web应用的安全风险,提出模糊综合评价与信息熵相结合的集成风险评估方法。对于Web应用的技术维度,采用层次分析法确定评估指标的权重;为更好地反映安全漏洞的潜在风险,在多级模糊评价的过程中引入峰值评判的准则。对于Web应用的管理维度,采用信息熵挖掘评估指标的权重和专家意见的权重,获取专家群体的一致性评判意见。通过应用实例证明了评估方法的可行性和有效性。该集成评估方法吸收了当前网络安全众测的理念,体现了网络安全等级保护和信息安全体系建设的要求,有利于组织快速评估Web应用安全风险并进行持续的改进。 展开更多
关键词 web应用 web安全 风险评估 模糊
下载PDF
网络安全测评中Web应用安全渗透测试方法分析 被引量:3
5
作者 王鑫 《无线互联科技》 2023年第4期165-168,共4页
渗透测试是网络安全测评工作中的实践补充及论证,其可以对网络安全的风险评定提供更多有力的参考依据及支撑。基于此,文章首先对Web应用的基本理论展开详细分析,重点阐述网络安全测评中Web应用安全渗透测试的具体方法。通过研究可以发现... 渗透测试是网络安全测评工作中的实践补充及论证,其可以对网络安全的风险评定提供更多有力的参考依据及支撑。基于此,文章首先对Web应用的基本理论展开详细分析,重点阐述网络安全测评中Web应用安全渗透测试的具体方法。通过研究可以发现,安全渗透测试方法在网络安全测评中具有良好的应用效果,可以帮助人们有效识别系统程序中的隐患,增强安全防护工作效果。 展开更多
关键词 网络安全测评 web应用 安全渗透 测试方法
下载PDF
JShellDetector: A Java FilelessWebshell Detector Based on Program Analysis
6
作者 Xuyan Song Yiting Qin +2 位作者 Xinyao Liu Baojiang Cui Junsong Fu 《Computers, Materials & Continua》 SCIE EI 2023年第4期2061-2078,共18页
Fileless webshell attacks against Java web applications have becomemore frequent in recent years as Java has gained market share. Webshell is amalicious script that can remotely execute commands and invade servers. It... Fileless webshell attacks against Java web applications have becomemore frequent in recent years as Java has gained market share. Webshell is amalicious script that can remotely execute commands and invade servers. Itis widely used in attacks against web applications. In contrast to traditionalfile-based webshells, fileless webshells leave no traces on the hard drive, whichmeans they are invisible to most antivirus software. To make matters worse,although there are some studies on fileless webshells, almost all of themare aimed at web applications developed in the PHP language. The complexmechanism of Java makes researchers face more challenges. To mitigate thisattack, this paper proposes JShellDetector, a fileless webshell detector forJava web applications based on program analysis. JShellDetector uses methodprobes to capture dynamic characteristics of web applications in the JavaVirtual Machine (JVM). When a suspicious class tries to call a specificsensitive method, JShellDetector catches it and converts it from the JVMto a bytecode file. Then, JShellDetector builds a Jimple-based control flowgraph and processes it using taint analysis techniques. A suspicious classis considered malicious if there is a valid path from sources to sinks. Todemonstrate the effectiveness of the proposed approach, we manually collect35 test cases (all open source on GitHub) and test JShellDetector and onlytwo other Java fileless webshell detection tools. The experimental results showthat the detection rate of JShellDetector reaches 77.1%, which is about 11%higher than the other two tools. 展开更多
关键词 web security fileless webshell Java web application MALWARE
下载PDF
Secure Web Application Technologies Implementation through Hardening Security Headers Using Automated Threat Modelling Techniques
7
作者 Maduhu Mshangi Mlyatu Camilius Sanga 《Journal of Information Security》 2023年第1期1-15,共15页
This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transpo... This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Referrer-Policy, Content-Security-Policy, and Permissions-Policy. The study employed a controlled experiment using a security header analysis tool. The web-based applications (websites) were analyzed to determine whether security headers have been correctly implemented. The experiment was iterated for 100 universities in Africa which are ranked high. The purposive sampling technique was employed to understand the status quo of the security headers implementations. The results revealed that 70% of the web-based applications in Africa have not enforced security headers in web-based applications. The study proposes a secure system architecture design for addressing web-based applications’ misconfiguration and insecure design. It presents security techniques for securing web-based applications through hardening security headers using automated threat modelling techniques. Furthermore, it recommends adopting the security headers in web-based applications using the proposed secure system architecture design. 展开更多
关键词 Secure web Applications Security Headers Systems Security Secure web Architecture Design
下载PDF
Securing Stock Transactions Using Blockchain Technology: Architecture for Identifying and Reducing Vulnerabilities Linked to the Web Applications Used (MAHV-BC)
8
作者 Kpinna Tiekoura Coulibaly Abdou Maïga +1 位作者 Jerome Diako Moustapha Diaby 《Open Journal of Applied Sciences》 2023年第11期2080-2093,共14页
This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data ... This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data in the stock market being crucial, the implementation of robust systems which guarantee trust between the different actors is essential. We therefore proposed, after analyzing the limits of several security approaches in the literature, an architecture based on blockchain technology making it possible to both identify and reduce the vulnerabilities linked to the design, implementation work or the use of web applications used for transactions. Our proposal makes it possible, thanks to two-factor authentication via the Blockchain, to strengthen the security of investors’ accounts and the automated recording of transactions in the Blockchain while guaranteeing the integrity of stock market operations. It also provides an application vulnerability report. To validate our approach, we compared our results to those of three other security tools, at the level of different metrics. Our approach achieved the best performance in each case. 展开更多
关键词 Stock Market Transactions Action Smart Contracts ARCHITECTURE Security Vulnerability web Applications Blockchain and Finance Cryptography Authentication Data Integrity Transaction Confidentiality Trust Economy
下载PDF
Web应用程序客户端恶意代码技术研究与进展 被引量:9
9
作者 黄玮 崔宝江 胡正名 《电信科学》 北大核心 2009年第2期72-79,共8页
随着Web应用程序特别是Web2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用... 随着Web应用程序特别是Web2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用技术,最后对Web应用程序客户端恶意代码技术的发展趋势进行了展望,并给出了Web应用程序客户端安全的加固策略。 展开更多
关键词 web应用程序安全 恶意代码 蠕虫 JavaScript恶意代码 XSS CSRF web浏览器安全
下载PDF
Web应用安全风险防护分析与防护研究 被引量:6
10
作者 窦浩 武艳文 段升强 《西安建筑科技大学学报(自然科学版)》 CSCD 北大核心 2012年第3期446-451,共6页
分析了当前Web应用所面临的安全性问题以及重要性,同时分析了Web应用安全特性,给出了十大安全风险的描述并针对每一个安全风险给出了切实有效的防范措施与解决方案,包括注入式攻击、跨站点脚本攻击、错误的认证和会话管理、不安全的直... 分析了当前Web应用所面临的安全性问题以及重要性,同时分析了Web应用安全特性,给出了十大安全风险的描述并针对每一个安全风险给出了切实有效的防范措施与解决方案,包括注入式攻击、跨站点脚本攻击、错误的认证和会话管理、不安全的直接对象引用、跨站点伪造请求、不安全的配置管理、不安全的密码存储器、无法限制URL访问、薄弱的传输层保护、未验证的网址重定向.针对当前的各种Web应用安全的问题,给出了常见的安全技术及其描述. 展开更多
关键词 安全性 web应用 安全特性 安全风险 安全技术
下载PDF
利用Web Service实现企业应用集成 被引量:74
11
作者 刘英丹 董传良 《计算机应用》 CSCD 北大核心 2003年第7期124-126,共3页
如何利用WebService更好的实现企业内部的应用集成,文中给出了在企业应用集成中引入WebService后的体系结构,讨论了可行性及实现方法。
关键词 web Service 企业应用集成 UDDI WSDL SOAP 松散耦合 安全性 事务性
下载PDF
一种基于Web应用防火墙的主动安全加固方案 被引量:12
12
作者 李莉 翟征德 《计算机工程与应用》 CSCD 北大核心 2011年第25期104-106,共3页
传统的Web应用防火墙(WAF)只能基于攻击特征对HTTP流量进行规则匹配,而无法检测对HTTP状态数据的窃取和篡改。提出WAF主动安全防御的思想,使得WAF可以深度介入到客户端与服务器的会话过程中采取主动性的安全机制来加固HTTP交互过程,给... 传统的Web应用防火墙(WAF)只能基于攻击特征对HTTP流量进行规则匹配,而无法检测对HTTP状态数据的窃取和篡改。提出WAF主动安全防御的思想,使得WAF可以深度介入到客户端与服务器的会话过程中采取主动性的安全机制来加固HTTP交互过程,给出了对抗会话劫持、HTTP隐藏按钮篡改、Cookie篡改攻击的安全加固算法,提高了WAF对于Web攻击的防护能力,增强了Web应用的整体安全性。 展开更多
关键词 web应用防火墙 web攻击 web安全加固 攻击防御
下载PDF
基于Web网企业动态信息发布系统 被引量:11
13
作者 马莉 王歌 《计算机工程与应用》 CSCD 北大核心 2002年第5期166-168,171,共4页
实现Internet上的企业动态信息发布对扩大企业信息共享的范围和实效性、促进产品结构优化具有重要意义。文章重点探讨了三种基于ADO的数据库访问及其实现技术,提出了基于ASP的网上企业动态信息发布系统解决方案。
关键词 信息发布系统 ASP ADO控件 web 应用程序 INTERNET 计算机网络
下载PDF
Web应用安全监测系统设计与应用 被引量:6
14
作者 高国柱 吴海燕 《计算机工程与设计》 CSCD 北大核心 2010年第17期3760-3762,3811,共4页
针对Web应用的攻击种类繁多、变化多样,基于静态规则库的旧的防护体系已经很难适应当前Web应用安全的新状况,提出了将无指导学习方法与合法规则检测模型相结合的Web应用安全防护新思路,设计了基于Web应用结构分析和流程分析的安全监测算... 针对Web应用的攻击种类繁多、变化多样,基于静态规则库的旧的防护体系已经很难适应当前Web应用安全的新状况,提出了将无指导学习方法与合法规则检测模型相结合的Web应用安全防护新思路,设计了基于Web应用结构分析和流程分析的安全监测算法,并进行了系统实现。实现的Web应用安全监测系统现已应用于清华大学网络学堂,很好地实现了对Web应用访问请求信息的安全分析与监测。 展开更多
关键词 web应用安全 web应用安全监测 web日志安全分析 无指导学习 合法规则监测
下载PDF
一种基于Proxy的Web应用安全漏洞检测方法及实现 被引量:6
15
作者 王鹃 李俊娥 刘珺 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2005年第5期135-140,共6页
指出了Web应用中存在的各种安全漏洞,在分析并总结Web应用安全漏洞特点的基础上,设计了一种基于Proxy的Web应用安全漏洞检测方法,该方法可以用来检测一些常见的Web应用安全漏洞,如参数篡改、跨站点脚本漏洞等.给出了利用该方法检测SQL... 指出了Web应用中存在的各种安全漏洞,在分析并总结Web应用安全漏洞特点的基础上,设计了一种基于Proxy的Web应用安全漏洞检测方法,该方法可以用来检测一些常见的Web应用安全漏洞,如参数篡改、跨站点脚本漏洞等.给出了利用该方法检测SQL代码插入、跨站点脚本算法的JAVA语言实现. 展开更多
关键词 web应用安全 漏洞检测 PROXY JAVA
下载PDF
Web安全性测试技术综述 被引量:12
16
作者 于莉莉 杜蒙杉 +1 位作者 张平 纪玲利 《计算机应用研究》 CSCD 北大核心 2012年第11期4001-4005,共5页
对Web应用程序进行有效彻底的测试是及早发现安全漏洞、提高Web应用安全质量的一种重要手段。首先介绍了Web应用安全威胁分类,总结了常见的Web应用安全漏洞;然后对当前Web安全性测试技术的研究进行了全面概述,比较了静态技术和动态技术... 对Web应用程序进行有效彻底的测试是及早发现安全漏洞、提高Web应用安全质量的一种重要手段。首先介绍了Web应用安全威胁分类,总结了常见的Web应用安全漏洞;然后对当前Web安全性测试技术的研究进行了全面概述,比较了静态技术和动态技术各自的优缺点,同时对在Web安全性测试中新兴涌现的模糊测试技术进行了详细的介绍和总结;最后指出了Web安全测试中有待解决的问题以及未来的研究方向。 展开更多
关键词 web应用安全漏洞 静态分析 动态分析 模糊测试
下载PDF
一种基于Web服务的应用集成解决方案 被引量:5
17
作者 张昌利 李蜀瑜 +1 位作者 胡正国 吴健 《微电子学与计算机》 CSCD 北大核心 2005年第8期55-57,61,共4页
文章针对信息化建设中出现的分散、异构资源之间的“信息孤岛”问题,提出了一种基于Web服务的应用集成解决方案。首先给出了该解决方案的体系结构,然后针对其中的关键技术——安全策略进行了重点的分析和研究。
关键词 应用集成 web服务 安全策略
下载PDF
一种Web应用环境下安全单点登录模型的设计 被引量:16
18
作者 任栋 刘连忠 《计算机工程与应用》 CSCD 北大核心 2002年第24期174-176,256,共4页
文章面向Web应用系统,提出了一种实现安全单点登录模型的设计思想。该模型基于Java平台设计,可提供本地及异地系统间的用户身份认证,确保用户在任意点安全登录并赋予相应访问权限,提高了Web应用系统整体安全性。
关键词 web 网络安全 安全单点登录模型 设计 计算机网络 JAVA平台 身份认证 密码
下载PDF
基于OWASP和WASC的多维度Web应用安全体系 被引量:4
19
作者 吴震 崔建 +1 位作者 周昌令 张蓓 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期148-154,共7页
本文分析比较了国内外安全机构与安全厂商公布的安全报告及统计数据,认为Web应用安全已成为校园网中首要的安全问题。从OWASP和WASC的安全标准,归纳设计出多维度的校园网Web应用安全体系,并对核心的统一安全策略中心进行阐述。然后根据... 本文分析比较了国内外安全机构与安全厂商公布的安全报告及统计数据,认为Web应用安全已成为校园网中首要的安全问题。从OWASP和WASC的安全标准,归纳设计出多维度的校园网Web应用安全体系,并对核心的统一安全策略中心进行阐述。然后根据该安全体系结构,采用目前较为成熟并广泛应用的防火墙、应用防火墙、入侵检测、入侵防御、漏洞扫描、堡垒机等技术进行部署、实现,在北京大学校园网上选取50个有代表性的网站进行监控、分析,从而验证本文所设计的Web应用安全体系的有效性。 展开更多
关键词 web应用安全 OWASP WASC 多维度安全体系
下载PDF
Web应用安全扫描系统及关键技术研究 被引量:7
20
作者 顾韵华 王兴 丁妮 《计算机工程与设计》 CSCD 北大核心 2008年第18期4715-4717,4779,共4页
讨论了开放环境下一种Web应用安全扫描系统的设计方案,该系统由漏洞特征库和遍历扫描、分析引擎、攻击测试、安全审计和报告生成等部分组成。研究了漏洞特征库描述、网站拓扑结构提取、标记解析和攻击测试算法等系统关键技术。提出了一... 讨论了开放环境下一种Web应用安全扫描系统的设计方案,该系统由漏洞特征库和遍历扫描、分析引擎、攻击测试、安全审计和报告生成等部分组成。研究了漏洞特征库描述、网站拓扑结构提取、标记解析和攻击测试算法等系统关键技术。提出了一种基于XML的Web应用漏洞标记语言——WAML,基于站点遍历实现了站点拓扑结构提取。对所实现的原型系统进行了测试分析,结果表明,系统是有效的。 展开更多
关键词 web应用安全 扫描 网站拓扑结构 标记解析 攻击测试
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部