期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
Web Security:Emerging Threats and Defense
1
作者 Abdulwahed Awad Almutairi Shailendra Mishra Mohammed AlShehri 《Computer Systems Science & Engineering》 SCIE EI 2022年第3期1233-1248,共16页
Web applications have become a widely accepted method to support the internet for the past decade.Since they have been successfully installed in the business activities and there is a requirement of advanced functiona... Web applications have become a widely accepted method to support the internet for the past decade.Since they have been successfully installed in the business activities and there is a requirement of advanced functionalities,the configuration is growing and becoming more complicated.The growing demand and complexity also make these web applications a preferred target for intruders on the internet.Even with the support of security specialists,they remain highly problematic for the complexity of penetration and code reviewing methods.It requires considering different testing patterns in both codes reviewing and penetration testing.As a result,the number of hacked websites is increasing day by day.Most of these vulnerabilities also occur due to incorrect input validation and lack of result validation for lousy programming practices or coding errors.Vulnerability scanners for web applications can detect a few vulnerabilities in a dynamic approach.These are quite easy to use;however,these often miss out on some of the unique critical vulnerabilities in a different and static approach.Although these are time-consuming,they can find complex vulnerabilities and improve developer knowledge in coding and best practices.Many scanners choose both dynamic and static approaches,and the developers can select them based on their requirements and conditions.This research explores and provides details of SQL injection,operating system command injection,path traversal,and cross-site scripting vulnerabilities through dynamic and static approaches.It also examines various security measures in web applications and selected five tools based on their features for scanning PHP,and JAVA code focuses on SQL injection,cross-site scripting,Path Traversal,operating system command.Moreover,this research discusses the approach of a cyber-security tester or a security developer finding out vulnerabilities through dynamic and static approaches using manual and automated web vulnerability scanners. 展开更多
关键词 SQL injection attack cross-site scripting attack command injection attack path traversal attack
下载PDF
DOM型跨站脚本网络攻击防御有效路径模拟 被引量:5
2
作者 夏文英 翟伟芳 卞雪梅 《计算机仿真》 北大核心 2021年第5期260-263,361,共5页
由于DOM型跨站脚本攻击的不确定性,导致DOM型跨站脚本攻击防御困难。提出一种DOM型跨站脚本网络攻击防御有效路径模拟,通过构建可信度计算模块,对DOM跨站脚本攻击的路径进行计算,得到脚本攻击的大致过程与攻击特性,依据脚本攻击的攻击特... 由于DOM型跨站脚本攻击的不确定性,导致DOM型跨站脚本攻击防御困难。提出一种DOM型跨站脚本网络攻击防御有效路径模拟,通过构建可信度计算模块,对DOM跨站脚本攻击的路径进行计算,得到脚本攻击的大致过程与攻击特性,依据脚本攻击的攻击特性,建立可信度调度模块,对脚本攻击的访问速率进行检测,获取其攻击过程中的数据变化,凭借上述结果结合三种原则(安全性原则、先进性原则、高可用性原则)组建防御有效路径模拟平台,进而捕获不同防御方法对DOM跨站脚本攻击的数据波动与重定向,以此来实现对防御方法的模拟。实验证明,所设计的模拟平台能够对不同的防御方法进行精确的模拟,同时平台还能够模拟出防御方法的特性与薄弱点。 展开更多
关键词 跨站脚本攻击 网络攻击防御 可信度模块计算 防御路径模拟 模拟平台
下载PDF
脚本程序安全漏洞的动态防御方法 被引量:1
3
作者 史伟奇 《计算机工程与设计》 CSCD 北大核心 2007年第17期4126-4128,4174,共4页
脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题... 脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题。在此基础上,提出一种针对脚本源代码漏洞的动态防御方法,阐明了防御原理及方法,设计了攻击字符库。实验表明,该方法可以有效地防范脚本漏洞攻击,提高了Web系统的安全性。 展开更多
关键词 脚本程序 WEB安全 脚本漏洞 漏洞分析 网络攻击 动态防御
下载PDF
XSS攻击机制及防御技术浅谈 被引量:3
4
作者 葛强 李俊 胡永权 《计算机时代》 2016年第10期11-14,共4页
跨站脚本攻击(XSS)是客户端Web安全的主要威胁。因跨站脚本攻击的多样性以及Web安全漏洞的隐蔽性,使得该类型的攻击很难彻底防御。介绍了跨站脚本攻击的基本概念,针对不同环境发生的跨站脚本攻击机制进行了分析,探讨了不同环境下如何防... 跨站脚本攻击(XSS)是客户端Web安全的主要威胁。因跨站脚本攻击的多样性以及Web安全漏洞的隐蔽性,使得该类型的攻击很难彻底防御。介绍了跨站脚本攻击的基本概念,针对不同环境发生的跨站脚本攻击机制进行了分析,探讨了不同环境下如何防御跨站脚本攻击的具体技术。 展开更多
关键词 WEB安全 XSS 跨站脚本攻击 Web漏洞 XSS防御
下载PDF
基于ASP.NET的黑客攻防技术研究 被引量:2
5
作者 王梅 《电脑编程技巧与维护》 2009年第22期106-107,共2页
详细叙述了解决黑客攻击的两种防御技术:验证码技术和解决SQL注入式脚本攻击技术。验证码结合图像识别技术,图像的前景是字符,背景是随机分布的杂点,使得程序无法识别。SQL注入式脚本攻击,是近两年出现的黑客主要攻击方式,攻击者在用户... 详细叙述了解决黑客攻击的两种防御技术:验证码技术和解决SQL注入式脚本攻击技术。验证码结合图像识别技术,图像的前景是字符,背景是随机分布的杂点,使得程序无法识别。SQL注入式脚本攻击,是近两年出现的黑客主要攻击方式,攻击者在用户名和密码框中输入特殊内容,顺利登录系统,从而导致严重问题。解决这种攻击的办法是在构造SQL命令之前,对所有输入内容过滤。 展开更多
关键词 黑客攻防 验证码技术 SQL注入式脚本攻击
下载PDF
浅析XSS跨站脚本攻击与防御
6
作者 张涛 袁春 《大科技》 2012年第6期241-242,共2页
本文分析新浪微博XSS攻击过程,阐述反射型跨站脚本和存储型跨站脚本,讨论XSS的防御方式。
关键词 跨站脚本 攻击 防御
下载PDF
客户端跨站脚本攻击的分层防御策略 被引量:8
7
作者 达斯孟 陆永忠 宁峰 《计算机系统应用》 2010年第2期29-32,204,共5页
在今天Web2.0时代,越来越多的应用正在从桌面朝着网络化的方向发展。网络的内容从最初的静态的一些超链接逐渐的转变为一系列的多样化应用,包括电子商务,电子邮件,游戏娱乐,数字媒体等等都是可以装载到浏览器中的应用。随着浏览器平台... 在今天Web2.0时代,越来越多的应用正在从桌面朝着网络化的方向发展。网络的内容从最初的静态的一些超链接逐渐的转变为一系列的多样化应用,包括电子商务,电子邮件,游戏娱乐,数字媒体等等都是可以装载到浏览器中的应用。随着浏览器平台的不断发展,带来了很多的安全隐患诸如网络钓鱼,Xss,Xsrf(cross-site request forgery),Dns等等一系列的黑客手段日益成为威胁互联网用户的安全隐患。黑客可以利用恶意代码,或者钓鱼网站对用户个人信息进行随意的窃取,甚至造成很大的经济损失。针对上述威胁中的Xss(跨站脚本攻击cross site scripting)攻击进行分析,并提出一个新的架构来解决日益凸显的安全问题。 展开更多
关键词 信息安全 跨站脚本攻击 客户端 分层防御策略 独立线程分配模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部