首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 846 毫秒
1.
程诚  周彦晖 《计算机科学》2016,43(Z6):328-331, 364
为解决Web应用跨站脚本(XSS)问题,在研究当前各种XSS漏洞挖掘方法的基础上,通过对XSS漏洞特征、网站过滤方式、变形优化方法进行分析,提出了一种基于模糊测试和遗传算法的XSS攻击样本优化生成方法,以有效挖掘漏洞。该方法在构建XSS漏洞库的基础上,采用模糊测试方法随机预生成大量XSS攻击用例,采取过滤补全原则进行XSS攻击特征分析、选择与提取,利用遗传算法搜索XSS攻击特征空间,通过多次反复迭代生成最优的XSS攻击特征测试用例。分析表明,该方法能有效地发现Web应用中的XSS漏洞。  相似文献   

2.
不法分子为了逃避过滤,将不良信息中的敏感关键词进行变形。为了识别这些变形的关键词,提出了一种柔性过滤算法。在此基础上,利用浏览器帮助对象(BHO),构建了一个中文网页内容柔性过滤器,用于实时过滤由变形关键词生成的不良网页。该过滤器改善了传统过滤器不能过滤变形关键词的现状,是对传统的基于关键词过滤方法的补充。  相似文献   

3.
《计算机与网络》2012,(3):89-89
  相似文献   

4.
针对传统邮件网关不能真正面向用户和处理垃圾邮件性能差等缺陷,设计一种个性化安全邮件网关,该邮件网关与邮件服务器协同工作,可以实现多过滤器过滤功能。对其体系结构进行详细设计和分析,通过与普通的邮件过滤网关进行对比测试,结果表明:多过滤安全邮件网关过滤效果好,性能高。  相似文献   

5.
李烨  滕国库 《计算机与现代化》2011,(10):169-171,174
为了限制Windows客户端浏览器对含有色情图片的网页和网站的访问,设计一种浏览器Web色情图片过滤软件框架。该框架基于Winsock 2分层服务提供者LSP,对于IE内核浏览器和非IE内核浏览器均有效,克服基于浏览器助手对象BHO的过滤软件对于非IE内核浏览器无效的缺陷。测试表明,该软件框架对Web色情图片能达到较好的过滤效果。本框架对同类过滤软件的开发具有一定的参考价值。  相似文献   

6.
跨站脚本(XSS)攻击是目前互联网安全的最大威胁之一。针对传统基于渗透测试技术的漏洞检测方法中攻击向量复杂度低易被过滤、整体检测流程繁琐等问题,提出了一种基于扩展巴科斯范式(EBNF)的攻击向量自动生成方法和XSS漏洞二次爬取策略。通过定义EBNF规则生成规则解析树,按层次遍历获得高复杂度攻击向量。在首次爬取页面时,将输入点信息嵌入到攻击向量后请求注入,之后进行二次爬取,请求合法参数获得返回页面。最后设计实现了原型系统,并使用两个平台进行漏洞检测。通过对比实验证明,该系统检测流程简单,在一定程度上提高了漏洞检测数,降低了漏洞误报率。  相似文献   

7.
跨站脚本XSS(Cross Site Scripting)漏洞已经成为了大多数网站共同面对的Web安全问题,对XSS漏洞的有效预防检测有利于提高Web安全。分析XSS漏洞的攻击原理,指出现有动态分析方法在检测存储型XSS漏洞方面的不足,提出一种有效的存储型漏洞动态检测方法。设计并实现了Stored-XSS漏洞动态检测模型,并在实际的场景下对该模型进行了测试评估,实验证明提出的方法能对存储型XSS漏洞进行有效检测。  相似文献   

8.
序列数据一类重要的数据类型,在文本、Web访问日志文件、生物数据库等应用中普遍存在,对其进行相似性查询是一种获取有用信息的重要手段.在大型序列数据库中进行高效相似性查询的关键因素之一就是查询算法的过滤能力,即设计能快速过滤与查询序列不相关序列集的过滤器十分重要.提出了结合序列距离的度量性质和序列自身特征的多重过滤算法SSQ_MF,SSQ_MF使用了长度过滤器、前缀过滤器和基于参考集的过滤器,使得算法过滤能力较基于单一过滤器算法进一步增强.此外,设计了有关数据结构对查询数据库的一些统计信息进行了预计算和保存,有效估计了各过滤器的过滤集大小,并构建了一个由过滤集大小确定的最优过滤顺序模型,使得算法的过滤代价最低.实验结果表明,算法SSQ_MF的查询性能优于单一过滤器算法和随机过滤顺序的多过滤器算法.  相似文献   

9.
赵澄  陈君新  姚明海 《计算机科学》2018,45(Z11):356-360
Web应用高速发展的同时产生了大量安全漏洞,跨站脚本攻击(XSS)就是危害最为严重的Web漏洞之一,而基于规则的传统XSS检测工具难以检测未知的和变形的XSS。为了应对未知的和变形的XSS,文中提出了一种基于支持向量机(SVM)分类器的XSS攻击检测方案。该方案在大量分析XSS攻击样本及其变形样本和正常样本的基础上,提取最具代表性的五维特征并将这些特征向量化,然后进行SVM算法的训练和测试。通过准确率、召回率和误报率3个指标来对分类器的检测效果进行评价,并优化特征提取方式。改进后的SVM分类器与传统工具和普通SVM相比性能均有所提升。  相似文献   

10.
Web应用程序数量多、应用广泛,然而它们却存在各种能被利用的安全漏洞,这当中跨站脚本(XSS)的比例 是最大的。因此为了更好地检测Web应用中的XSS漏洞,提出了一种结合污染传播模型的代码静态分析及净化单元 动态检测的方法,其中包括XSS漏洞所对应的源规则、净化规则和接收规则的定义及净化单元动态检测算法的描述。 分析表明,该方法能有效地发现W cb应用中的XSS漏洞。  相似文献   

11.
程勇  秦丹  杨光 《计算机应用》2017,37(4):1143-1148
针对JavaScript浏览器兼容性问题缺乏有效的测试方法的问题,基于变异测试技术,对Web应用程序中的JavaScript语言在主流浏览器中的兼容性进行了分析,设计了18个针对浏览器兼容性错误的变异算子并开发了自动化的测试工具Compatibility Mutator。该程序使用抽象语法树(AST)分析JavaScript语法,使用Selenium WebDriver自动调用多个浏览器核心并行执行变异测试。通过对7个广泛使用的JavaScript框架的实验,验证了此方法对每一个框架都能够生成一定数量的变异体,其中对jQuery和YUI框架的变异测试的变异得分分别为43.06%和7.69%,表明了所设计的变异算子能够触发浏览器兼容性方面的错误,并且能够评估测试用例集的完备性。  相似文献   

12.
13.
随着 Internet 的发展,恶意用户利用 Web 应用程序存在的漏洞,对 Web 站点实施攻击,从而完成获取信息资料、植入病毒木马、伪装钓鱼网站、恶意插入广告等恶意操作,危害用户的利益,降低网站的可信度。随着 Web 攻击的日益增长,网站的安全风险达到了前所未有的高度。针对 Web 站点安全问题,在 HTTP 协议模型的基础上,结合 URL 解析技术及 Web 服务器核心扩展技术,文章设计并实现了一个基于 ISAPI 过滤器的 Web 防火墙系统。该系统可抵御常见网络攻击行为,为基于 HTTP 协议的 IIS 网站提供安全保障。系统主要包括3个组成部分:配置模块、过滤模块及日志模块。文章对系统过滤模块的设计与实现进行了详尽的阐述,系统的主要功能包括:过滤 HTTP 请求类型、限制头部长度、禁止 SQL 注入、禁止 Cookie 注入、禁止跨站攻击、防止敏感目录扫描、过滤请求文件类型以及 IP 黑名单。系统通过上述功能可以有效检测 Web 攻击行为并能做出正确处理,为 Web 网站安全提供有效保障。文章最后对系统进行功能测试,测试表明,系统可以对常见的 Web 攻击行为进行过滤处理并做出预期响应。系统符合设计目标,具有较高的实用价值。  相似文献   

14.
15.
The analytical and numerical solutions of the non-linear exact Kushner filter are not possible, since the mean and variance evolutions are infinite dimensional and require the knowledge of the higher-order moment evolutions. The approximate filters seem to preserve some of the qualitative characteristics of the exact filter. In this paper, evolutions of conditional mean and conditional covariance of the third-order approximate filter for estimating the states of a non-linear dynamical system, especially accounting state-dependent and state-independent noise perturbations, are derived. In this analysis, we make a comparison of this filter with second-order Gaussian filter discussed in standard textbooks on non-linear filtering. This paper discusses Duffing filter, by taking up two different non-linear observation equations to demonstrate the effectiveness of the higher-order filters, i.e. third order, and second-order filters. Most notably, this paper is about examining the ability of the higher-order filters for estimating the states of the stochastically perturbed non-linear dynamical systems. In addition, the analytical findings are supported with numerical work generated by a simple, but effective, finite difference scheme.  相似文献   

16.
张光辉  牛朝阳  李冬海 《计算机应用》2012,32(Z1):118-122,125
针对采用极化特征图主观评估PolSAR相干斑抑制算法的极化信息保持能力存在一定的不足,提出了一种基于极化特征图相关系数的相干斑抑制效果评估方法.该方法实现了对PolSAR相干斑抑制算法极化信息保持能力的定量评估,能够更为精确地反映不同滤波器及滤波参数变化对PolSAR散射特性的影响.仿真数据和实测ESAR数据的相干斑抑制效果评估实验,验证了该方法的有效性.  相似文献   

17.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号