首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
客户端跨站脚本攻击的分层防御策略   总被引:1,自引:0,他引:1  
  相似文献   

2.
随着互联网在人们生活的各个方面变得无所不在,网络应用程序的日益增加,如银行、购物、邮件服务、新闻更新等日常服务.但是大多数这些应用程序都有安全漏洞,如:跨站脚本(XSS)、跨站点请求伪造(CSRF)、SQL注入,这些漏洞可能被黑客用于恶意目的.因此,在这些应用程序上线之前需要识别并避免这些漏洞被恶意利用.重点介绍了可用于缓解跨站点脚本(XSS)和跨站点请求伪造(CSRF)漏洞攻击的各种安全工具和预防方法.  相似文献   

3.
浅析跨站脚本的攻击与防御   总被引:3,自引:0,他引:3  
跨站脚本攻击是目前Web安全中最为常用攻击手段之一,跨站脚本漏洞发生在程序直接把用户的数据发送到网络浏览器的时候,由于没有确认和编译这些内容,从而在浏览器中执行恶意的脚本.黑客还把跨站脚本与别的网络攻击相结合,造成更大的危害.通过对跨站脚本攻击原理的分析,给出了一些防御方法.  相似文献   

4.
跨站脚本攻击是当前Web安全领域常用攻击手段。该文介绍了跨站脚本攻击的基本概念,揭示了跨站脚本漏洞的严重性,分析跨站脚本漏洞的触发机制,论述了两种常见跨站脚本攻击模式,展示了几种跨站脚本攻击效果。最后,分别从Web应用程序编写和客户端用户两个层次,对跨站脚本攻击的防范措施进行了阐述。  相似文献   

5.
跨站脚本攻击是当前Web安全领域常用攻击手段.该文介绍了跨站脚本攻击的基本概念,揭示了跨站脚本漏洞的严重性,分析跨站脚本漏洞的触发机制,论述了两种常见跨站脚本攻击模式,展示了几种跨站脚本攻击效果.最后,分别从Web应用程序编写和客户端用户两个层次,对跨站脚本攻击的防范措施进行了阐述.  相似文献   

6.
随着互联网技术的迅猛发展,跨站脚本攻击逐渐成为威胁网站安全的重要攻击手段之一.阐述了跨站脚本攻击的原理,详细介绍了跨站脚本漏洞的检测方法与用例,并总结了防止跨站脚本攻击的防护方法与措施.  相似文献   

7.
8.
本文首先从静态网站和动态网站的区别出发,介绍了跨站脚本形成的原因和攻击的原理,然后说明了跨站脚本攻击所带来的危害,最后针对网站开发人员和网络用户提供了几种最为有效的防范和检测办法。  相似文献   

9.
随着Web应用的快速发展,跨站脚本攻击事件迅猛增加,其攻击技术也在不断更新变化,出现一些特殊的高级攻击方法,其中基于编码的跨站脚本攻击就是其中之一.本文针对二进制和N元字母表两种常见的基于编码的跨站脚本攻击进行了深入分析,在已有客户端跨站脚本攻击检测技术的基础上,给出了一种动态访问控制的防范方法,弥补了现有针对此类攻击的防范方案缺乏实用性的不足,并通过实验验证了此方法的有效性和实用性.  相似文献   

10.
跨站脚本(Cross Site Scripting,简称XSS)是Web应用程序中常见的一种安全漏洞,它允许恶意的Web用户将代码植入到提供给其他用户使用的页面中,从而进行XSS攻击。在分析XSS存在形式、攻击过程和攻击原理的基础上,提出了一种基于网络爬虫的XSS漏洞检测方法,通过实验验证了其有效性。  相似文献   

11.
Web跨站脚本漏洞检测工具的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
分析跨站脚本漏洞的形成原因,提出从攻击作用位置角度对跨站脚本漏洞进行分类的方法,在此基础上完善跨站脚本漏洞检测模型,实现动态的漏洞检测工具,弥补现有工具的缺陷,检测结果更为完整。实验证明,该工具能有效检测Web应用程序中的跨站脚本漏洞,较同类工具更具优越性。  相似文献   

12.
张海军  陈映辉 《计算机工程》2020,46(3):129-137,143
通过类图像处理与向量化方法对访问流量语料库大数据进行词向量化处理,实现面向大数据跨站脚本攻击的智能检测。利用类图像处理方法进行数据获取、数据清洗、数据抽样和特征提取,设计一种基于神经网络的词向量化算法,得到词向量化大数据。在此基础上,提出多种不同深度的DCNNs智能检测算法。设置不同的超参数进行实验得到算法的识别率均值、方差和标准差,结果表明,该算法具有较高的识别率和稳定性。  相似文献   

13.
随着Web应用的日益普及,及可执行此类应用程序的浏览器越来越多,版本也在不断更新,Web应用的跨浏览器不兼容(Cross Browser Incompatibilities,XBI)已成为Web应用开发者面临的严重问题。提出一种结合DOM(Document Object Model)结构分析和页面元素(Screen Element)的计算机视觉分析方法,实现Web应用的跨浏览器兼容性测试XBCT(Cross-Browser Compatibility Testing),和现有的测试方法比较,实验结果表明了所提方法能够提高测试结果的准确性。  相似文献   

14.
传统的XSS攻击及其漏洞检测方法在面对多样化的攻击payload时其效果难以令人满意,需要大量人工参与,具有较大的主观性;而如CNN、RNN等深度学习方法只能单一地学习数据样本的空间特征或时序特征.提出一种基于残差网络和GRU的XSS攻击检测方法,在CNN基础上引入残差框架并与GRU相结合来学习数据的时空特征,且通过利...  相似文献   

15.
随着网络技术的发展,对城市三维数据的需求愈益增加,然而众多的城市三维数据缺乏统一的模型,使数据不能有效地进行共享与交互。开放式地理信息系统协会(Open GIS Consortium,OGC)提出了地理标记语言(Geography Markup Language,GML),城市GML规范定义了城市空间信息模型的标准,有利于三维数据在网络上进行传输、共享。通过分析城市GML文件的结构,提出一种适合一般城市GML文件的数据结构集合,使得在采用DOM接口解析文件后,能够快速获取城市GML文件的3D信息。实验部分使用Java 3D编程显示快速获取的3D信息,证明了提出的数据结构集合的有效性。  相似文献   

16.
针对当前互联网网页越来越多样化、复杂化的特点,提出一种基于结构相似网页聚类的网页正文提取算法,首先,根据组成网页前端模板各“块”对模板的贡献赋以不同的权重,其次计算两个网页中对应块的相似度,将各块的相似度与权重乘积的总和作为两个网页的相似度。该算法充分考虑结构差别较大的网页对网页正文提取的影响,通过计算网页间相似度将网页聚类,使得同一簇中的网页正文提取结果更加准确。实验结果表明,该方法具有更高的准确率,各项评价指标均有所提高。  相似文献   

17.
随着Internet的快速发展,XML已经成为企业数据交换的最佳格式。本文采用TXMLDocument组件(使用MSDOM技术)对XML数据进行解析的方法,详细介绍了在Delphi环境下XML数据解析的步骤。  相似文献   

18.
Deep Web中蕴含着丰富的高质量的信息,通过Deep Web集成查询接口可以获取到包含这些信息的结果页面,因此,Deep Web查询结果页面的数据抽取成为Deep Web数据集成的关键。提出了将索引方法和编辑相似度相结合的方法,来完成Deep Web查询结果页面的数据抽取工作。大量实验结果表明:该方法是可行的,并且能够提高Deep Web数据实体抽取的准确性和召回率。  相似文献   

19.
分布式拒绝服务攻击已成为影响Internet的重要攻击手段,总结了近年来检测防御技术的研完成果,对分布式拒绝服务检测防御技术进行了分类,并详细分析了防御技术。对防御分布式拒绝服务攻击提供了很大的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号