共查询到20条相似文献,搜索用时 62 毫秒
1.
随着Web应用在互联网中的迅速发展,出现了大量的Web安全漏洞,其中最为突出的是跨站脚本(XSS)漏洞攻击.为了对Web应用中的XSS漏洞进行有效的检测和防御,通过分析XSS漏洞的特征及原理,总结出产生该漏洞攻击的几大主要原因,结合目前常用漏洞检测方法提出几种XSS漏洞攻击的防御方法,可有效识别和防范XSS漏洞攻击,对Web应用具有较高的实用性. 相似文献
2.
3.
随着社会的发展和科技的进步,互联网已成为人类获取信息的重要工具。在Internet给信息社会带来的极大便利的同时,也带来了许多安全隐患,跨站脚本攻击(XSS)在众多的Web漏洞中位居榜首。为此,提出了一种基于网络爬虫的XSS漏洞挖掘技术,包括网络爬虫模块、代码自动注入模块和漏洞检测模块。通过实验证明,本文对XXS漏洞检测效果较好。 相似文献
4.
5.
Web应用漏洞分析及防御解决方案研究 总被引:2,自引:1,他引:1
Web技术在网络上的广泛应用,使得Web网站系统时刻都在遭受着各种攻击与入侵,网络上越来越泛滥的各种垃圾邮件、网络欺诈或诱骗钓鱼软件及盗号木马程序更加剧了网络用户在进行安全防护方面的困难,Web应用安全面临的问题与挑战日益严峻。针对当前常见的SQL注入与溢出、ASP攻击与破坏,列举Web应用程序不同的入侵漏洞及造成的危害程度,详细分析了应用程序代码存在的不足及防范措施,从代码设计上提出解决漏洞修补的安全技术与方法,总结出一套完整的Web应用防攻击解决方案,得出在Web应用漏洞方面防御时重点关注的几项关键内容,确保整个网络应用服务系统的安全运行。 相似文献
6.
7.
8.
《信息安全与通信保密》2013,(12):66-67
网络应用程序中的总体流行度
在网络应用程序中,按总体发生率来计算,跨站脚本(XSS)仍然是最为流行的漏洞类型,占数据集中所有漏洞的57%,比前期提高了4%.排在XSS之后的3个漏洞类型:回车/换行注入、信息泄漏和SQL注入的排名情况与过去3期报告相比稍有改变.回车/换行注入和信息泄漏互换了位置,而SQL注入取代加密问题排在了第4位.然而,所有这些改变都是小幅度的,而且影响也较小,如下图所示. 相似文献
9.
SQL注入攻击是当前Web应用程序的主要安全威胁之一。传统的漏洞检测技术误报率普遍较高,文中分析了SQL注入的原理、特点,提出一种基于状态的漏洞检测模型。与传统针对错误反馈判断漏洞的方式不同,这种检测机制在一个链接输入不同的参数,通过对网站反馈的结果建立状态模型进行漏洞检测,以确定是否为注入点。这种模型不依赖于特定的数据库或者开发语言,定位注入点的准确率也更高。 相似文献
10.
Web应用安全检测工具主要通过字典导入、目录扫描、端口扫描、漏洞扫描等技术手段,检测web应用程序的安全漏洞和安全风险,根据检测结果制定相应的安全防御加固策略,保障网站与信息系统安全稳定运行. 相似文献
11.
网页信息抽取方法的研究 总被引:2,自引:0,他引:2
信息抽取技术属于人工智能的一个分支.使用信息抽取技术可以人性化地从网页中把人们需要的信息抽取出来.文中提出的信息抽取技术是基于DOM和网页模板的一种归纳网页模板的新方法,它能很好地对各种布局元素的网页进行模板归纳,同时给出核心算法的C++实现. 相似文献
12.
13.
色彩是形成网页界面风格的最重要的组成部分,在排除立体图形、动画效果之外,色彩的冲击力是最强的.在网页中要运用好色彩,就要注意主题色和辅助色的合理运用;合理运用静态色和动态色. 相似文献
14.
分析了web2.0网络的网络爬虫面临的新挑战,对目前学术界出现的多种实现方案和策略进行了全面的综述,提出了AJAX爬虫的设计并加以实现,最后进行了实验验证,验证了这种AJAXCrawler能够很好地获取AJAX的动态页面,并与普通的爬虫在下载速度方面进行了对比。 相似文献
15.
Web2.0在图书馆网站构建中的应用 总被引:1,自引:0,他引:1
传统图书馆刚站存在缺少主动服务、互动服务、个性化服务以及共享难等缺点。Web2.0技术为改进图书馆网站提供了技术支撑。Web2.0的服务形式主要有Blog、WIKI、RSS、TAG、BookMark、WebService等。Web2.0环境下的图书馆网站应满足如下几方面要求:开通图书馆博召,增强交流;利用wiki来构建公众知识库;实施信息订阅,及时传递最新信息;开创大众化tag,方便信息理解;建立个’陀化书签,发抖个性化服务;大力开展Web服务,实现信息共享。 相似文献
16.
17.
18.
19.
20.
Struts提供了一个非常好的MVC框架,在Web应用开发中把界面和业务逻辑分离,提高了代码的可重用性和灵活性。介绍Struts概念和体系结构,阐述Struts的工作原理。然后介绍了高校开放式实验室系统各个功能模块以及整个系统基于Struts的开发流程。最后,通过一个应用示例,详细介绍Struts框架在系统开发中的应用。 相似文献