首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
随着社会的发展和科技的进步,互联网已成为人类获取信息的重要工具。在Internet给信息社会带来的极大便利的同时,也带来了许多安全隐患,跨站脚本攻击(XSS)在众多的Web漏洞中位居榜首。为此,提出了一种基于网络爬虫的XSS漏洞挖掘技术,包括网络爬虫模块、代码自动注入模块和漏洞检测模块。通过实验证明,本文对XXS漏洞检测效果较好。  相似文献   

2.
随着Web应用在互联网中的迅速发展,出现了大量的Web安全漏洞,其中最为突出的是跨站脚本(XSS)漏洞攻击.为了对Web应用中的XSS漏洞进行有效的检测和防御,通过分析XSS漏洞的特征及原理,总结出产生该漏洞攻击的几大主要原因,结合目前常用漏洞检测方法提出几种XSS漏洞攻击的防御方法,可有效识别和防范XSS漏洞攻击,对Web应用具有较高的实用性.  相似文献   

3.
在互联网时代,Web服务涉及到用户生活、工作及学习等各个领域,如果不能够有效检测和修补漏洞,广大用户将面临多类潜在安全威胁。在讨论Libra爬虫技术优点的基础上,对如何运用该技术检测Web漏洞进行分析,结果表明:通过构建完善URL列表以及攻击向量生成库,爬取效率和准确率都可得到保障;Libra爬虫技术可以对Web操作行为进行动态抓取,从而改善漏洞检测效果。对改善Web漏洞修补效率、提升Web产品用户体验有一定参考价值。  相似文献   

4.
分析了web2.0网络的网络爬虫面临的新挑战,对目前学术界出现的多种实现方案和策略进行了全面的综述,提出了AJAX爬虫的设计并加以实现,最后进行了实验验证,验证了这种AJAXCrawler能够很好地获取AJAX的动态页面,并与普通的爬虫在下载速度方面进行了对比。  相似文献   

5.
跨站攻击通常产生在用户与动态网站交互的输入接口,用于危害网络计算机系统安全和窃取用户隐私。为了防止这种攻击可采用基于网络爬虫的跨站检测方法,对于用户访问的网站进行检测,查看是否具有跨站漏洞或恶意代码。通过对现有跨站漏洞检测工具的工作原理及性能的分析,提出一种基于词汇动态加权重组的跨站漏洞检测方法,称为LDWR-XD。该方法在网页抓取,攻击代码检测等模块比以往工具都有明显的改进。最后,对系统的测试结果表明,系统具有一定的可行性与实用性。  相似文献   

6.
网络爬虫技术经过多年的发展,传统的应用和分析相对成熟,但是随着大数据、移动互联网时代的到来,在大规模、海量异构、隐蔽信息的实时快速采集和获取方面,仍然存在诸多的困难.本文对网络爬虫的技术原理进行分析,开发了基于NCrawler的网络爬虫软件并进行应用,可依据关键词灵活在网页深度、广度搜索两种搜索策略中调整权重,具有广泛的扩展能力,支持各种类型及格式资源的爬取.最后本文对网络爬虫技术的应用领域和趋势进行了分析和展望.  相似文献   

7.
本文为了有效防范XSS攻击,就XSS漏洞进行漏洞分类原理分析,并基于DVWA开源软件模拟构建了一个信息系统漏洞靶场平台,通过模拟“通用场景”、“定制化场景”和“特殊场景”三种场景类型进行攻击研究,从攻击者角度提出XSS攻击防御手段。  相似文献   

8.
针对传统的教学系统恶意篡改检测系统存在的误报率较高的问题,开展了基于网络爬虫的教学系统恶意篡改检测系统的设计.通过对硬件设备的合理选择,设计检测系统中用户注册、登陆页面,将系统中功能模块划分成数据收集、存储模块及网络爬虫调度模块三个模块,设计网络爬虫模块的工作流程.将软件模块中收集的用户信息及网页关键数据按照不同结构分配至数据库中不同表中.采用对比实验,验证文章设计的检测系统具备的有效性,提升教学系统在应用过程中的安全性.  相似文献   

9.
张宁蒙 《移动信息》2020,(2):00084-00085
本文主要研究网络爬虫的设计及相关实现技术。基于Python设计及实现一个网络爬虫,最终完成对目标气象网站指定信息数据的提取和存储;对主流反爬虫技术进行研究,并对网络爬虫和反爬虫的关系进行了理论说明和发展展望。  相似文献   

10.
由于Web前端技术和反爬虫技术的发展,系统的复杂性也在逐渐增大,爬虫在爬取数据时获取动态网页数据、应对反网络爬虫以及集群稳定性还存在问题,这些问题对爬虫系统获取动态网页数据的效率存在着很大影响。文章基于分布式网络的爬虫器,对上述问题进行了深入的研究和分析。首先,对所设计的分布式爬虫系统进行了需求分析;其次,结合系统需求,给出了系统整体结构和各模块的设计;最后,重点分析了系统中的关键技术,即爬虫的健壮性分析、网页动态加载分析。  相似文献   

11.
由于网站服务的应用广泛性,跨站攻击已经上升为互联网中数量最多的攻击手段,对跨站代码的过滤已经成为各个网站的重中之重。网站要对跨站进行过滤就要充分了解跨站产生的机理,并且要理解数据代码在Web应用程序中的解析过程。这两点只是基本的要素,要想尽可能完全地过滤跨站代码,就要进一步针对各种语言解析模块之间的关系,研究和分析在各种模块互相嵌套下跨站的复杂性才行,这样根据各种情况才能得到降低跨站威胁的有效措施。  相似文献   

12.
基于RASP的Web安全检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
余航  王帅  金华敏 《电信科学》2020,36(11):113-120
目前,传统的Web安全检测方法作用于程序输入输出端,不能防范经变形混淆后绕过检测进入程序内部执行的恶意代码,难以满足当前Web应用安全防护新需求。本方法基于对传统数据流监控方法风险的深入分析,结合RASP技术特性,提出了基于RASP的Web安全检测方法,在Web应用程序内部的权限判别函数参数、系统命令执行函数参数、数据库操作函数参数处埋下 RASP 探针,在代码解释器层面实时检测数据流的变化。本方法基于Java语言进行了实现,在实验室证明该方法在准确率和检测时间上优于传统的Web安全检测方法,并在最后分析提出了本方法的部署和应用场景。  相似文献   

13.
Web GIS(网络地理信息系统)是目前地理信息系统发展的一种趋势,互联网的公众用户不需要安装专门的地图软件,也不需要具有专业的软件操作能力,只要登陆互联网就可以体验到网络地理信息带来的直观与方便快捷.根据农村配电网络的特点,通过引入.NET和AJAX技术,设计了县区级农村配电网络地理信息系统.主要介绍了AJAX技术原理,软件开发的平台和系统实现的主要功能.  相似文献   

14.
随着Web应用系统的不断普及,越来越多的网络安全漏洞被发现,给人们的工作和生活都造成了极大的威胁。Web安全漏洞可以分成基于Web应用的网络安全漏洞和基于Web平台的网络安全漏洞两种。文章通过阐述这两种网络安全漏洞的现状及安全误区,总结几种常见的安全漏洞攻击方法,并提出有效措施以防范黑客攻击漏洞,维护网络系统的安全。  相似文献   

15.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

16.
本文提出了一种基于地图爬虫的场景边界识别与质量监控方法,参考互联网爬虫技术实现场景边界自动识别,依靠“MR+OTT”和“帕累托法则”实现场景资源信息自动更新,在此基础上,关联网优大数据实现重点场景网络质量的智能预警监控。在某市进行试点,方案上线后自动识别场景4361处,实现场景小区自动更新,初次评估覆盖率92.85%,经过两个月的整治,覆盖率提升至94.22%,弱覆盖小区占比下降4.72PP。  相似文献   

17.
基于网页分块的个性化信息采集的研究与设计   总被引:8,自引:0,他引:8  
个性化Web信息采集是信息检索领域内一个将采集技术与过滤方法结合的新兴方向.也是信息处理技术中的一个研究热点。文章分析了个性化Web信息采集的基本问题,提出了难点以及相关的解决方案,并在此基础上设计了基于网页分块的个性化Web信息采集系统。  相似文献   

18.
《信息技术》2017,(3):128-132
业务系统中Web页面控件的约束控制条件复杂而且多变,传统的RBAC方法难以实现对细粒度控件的复杂控制。文中提出了一种基于Drools与定制标签的Web控件动态控制方法,该方法将约束控制条件提取到规则文件中,使用定制标签来实现Web控件的细粒度动态控制。  相似文献   

19.
在Web行为挖掘中,序列模式聚类是一个很重要的课题,其首要问题就是web序列模式间的相似性度量.以往的多数方法都仅仅针对序列本身进行度量,而忽略了系统中资源本身所存在的关联关系以及用户对资源访问的时间因素.针对该问题,提出了一种基于考虑资源相似性的web访问序列模式的相似度量方法,并且考虑了用户访问资源的时间因素.经过检验,证明能够有效真实地反映实际情况.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号