首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 205 毫秒
1.
2.
随着Web技术的不断发展,Web技术得到广泛应用,针对Web应用的攻击方法也日新月异。针对Web应用安全防御中出现的防护方法不当等问题,提出了一种基于系统生命周期的Web应用系统安全解决方案。方案在系统的设计、建设、部署和运维中融入了安全设计、安全部署、加固防护、安全测评及应急响应等安全措施,弥补了传统安全防护方案在应用安全防护方面的不足,具有一定的实用价值。  相似文献   

3.
为加强对网络数据流异常检测误报率的控制,进行多维度的动态化检测,营造更加稳定、可靠的数据流异常检测方法。文章结合聚类分析技术,构建网络数据流异常检测方法。先进行数据流模态的描述,针对数据的异常状态,完成并行聚类特征提取,随即布设K-means异常感应节点,并以此作为基础,逐步构建聚类衰减检测模型,采用交叉部署法实现数据流异常检测。最终的异常检测结果表明:对比于传统概率数据流异常检测组、传统多模态数据流异常检测组,文章所设计的聚类分析数据流异常检测组最终得出的数据流异常检测误报率仅为1.01,实现了较为有效的控制,进一步提升了异常检测能力,逐步营造更加稳定、安全的检测环境,结构更加可靠、精准,具有实际的应用价值。  相似文献   

4.
何成万  叶志鹏 《电子学报》2019,47(11):2413-2419
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型.  相似文献   

5.
综合分析了数据流分类算法以及云计算的基本理论,提出了基于Hadoop框架的数据流系综分类算法,算法采用MapReduce并行编程模型对传统基于动态权重系综模型进行改进,以提升算法的分类效率.分析结果表明,该算法在处理快速海量到达的数据流时,其执行效率远高于传统系综算法.  相似文献   

6.
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。  相似文献   

7.
在分析传统应用集成技术存在的不足的基础上,提出了一种基于Web Services、利用Struts建模的高校科研管理系统的设计模式,并进行系统的内部功能设计和接口设计,最后提出了Web Services进一步的研究方向。  相似文献   

8.
针对传统数据采集方式的不够灵便性,结合Web技术的优势,设计出了一款能迅速获取并处理Web数据,并将数据用于控制CPOS采集机数据采集过程的上位机程序,实现了远程数据采集。同时,提出了多线程的实现方法,并详细阐述了程序的设计思想和设计流程。经测试及使用证明,本程序稳定可靠,且具有较好的应用价值。  相似文献   

9.
为了提高对Web异常数据的检测及挖掘能力,保障Web网络数据库的安全稳定运行,进行Web异常数据挖掘的软件开发,提出一种基于堆栈弹出中断屏蔽的Web异常数据挖掘方法,并在Bootloader程序开发平台上进行软件开发。首先构建Web异常数据挖掘系统的总体结构模型,采用post关键字编译方法进行Web异常数据的堆栈弹出设计,软件模块化设计包括程序加载模块、数据寄存模块、异常数据交互式编译模块和中断屏蔽模块,创建LabWindows/CVI工程文件进行软件面板开发,生成用户界面文件,实现异常数据挖掘。测试结果表明,该系统能有效实现Web数据挖掘,准确挖掘概率有所提升。  相似文献   

10.
数据驱动计算概述计算机体系结构可以分为控制流计算机和数据流计算机。控制流计算机又称为冯·诺依曼计算机,其程序的运算执行顺序是预先设置好的,按照编程者的控制(程序指针)逐条执行。现在实际应用的计算机都使用控制流机制,而数据流  相似文献   

11.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

12.
Web安全测试及对策研究   总被引:1,自引:1,他引:0  
随着WEB应用程序在更广泛范围的使用及WEB工程概念的提出,Web安全的测试就成为一项重要的工作.而Internct和Web媒体的不可预见性使得测试变得困难,必须为测试复杂的基于Web的系统研究新的方法和技术.文章在分析WEB系统的布署环境,应用程序,数据库和系统容错等方面存在安全漏洞的基础上,对Web安全测试的要点和方法进行了探讨,并对测试中可能发现的问题给出了解决方法.  相似文献   

13.
A two stage detection approach which combine application’s UI and program code based on the observation that repackaging applications merely modify the structure of their user interface was proposed.Firstly,a fast hash similarity detection technique based on an abstracted representation of UI to identify the potential visual-similar repackaging applications was designed.Secondly,program dependency graph is used to represent as the feature of app to achieve fine-grained and precise code clone detection.A prototype system,SPRD,was implemented based on the proposed approach.Experimental results show that the proposed approach achieves a good performance in both scalability and accuracy,and can be effectively applied in millions of applications and billions of code detection.  相似文献   

14.
郭宏宇  冷冰  邓永晖 《信息技术》2020,(1):111-115,120
近年来,随着恶意代码检测技术的提升,网络攻击者开始倾向构建能自重写和重新排序的恶意代码,以避开安全软件的检测。传统的机器学习方法是基于安全人员自主设计的特征向量来判别恶意代码,对这种新型恶意代码缺乏检测能力。为此,文中提出了一种新的基于代码时序行为的检测模型,并采用回声状态网络、最大池化和半帧结构等方式对神经网络进行优化。与传统的检测模型相比,改进后的模型对恶意代码的检测率有大幅提升。  相似文献   

15.
软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法。实验结果表明,该方法不仅能够有效降低静态反汇编分析准度,同时能够在一个合理的性能开销之内增加动态逆向分析的难度,从而使混淆后的程序具有更高的安全性。  相似文献   

16.
陈德彦  赵宏  张霞  赵立军  平安 《通信学报》2012,33(Z2):45-59
针对语义Web技术本身以及由遍及Internet各个角落的语义Web应用构成的语义数据网可能引入新的安全、隐私和信任问题及需求,详细分析了语义Web所面临的安全问题及其安全现状。在此基础上,提出了语义Web的安全参考技术框架。最后,指出在该安全框架下语义Web安全急需研究的关键技术、策略规范和安全标准。  相似文献   

17.
基于SAT的安全协议惰性形式化分析方法   总被引:1,自引:0,他引:1  
提出了一种基于布尔可满足性问题的安全协议形式化分析方法SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对Otway-Rees协议检测出了一种类型缺陷攻击;针对OAuth2.0协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。  相似文献   

18.
吴丽佳 《通信技术》2020,(3):733-737
通信网络的安全性是智能电网稳定运行的前提和基础。针对现有电力通信网络入侵检测方法存在的检测率、效率低、漏检误检高等不足,提出一种基于压缩感知的检测方法研究。利用压缩感知技术对原始信号进行降维处理,并匹配观测向量矩阵;鉴于原始信号的稀疏性可以得到最优的匹配结果,并通过属性约简去除过多的冗余数据,基于误差二次方对电力数据进行重构、量化与恢复,改善数据度量的质量,保留原始信号中的细节特征,准确识别出恶意数据或代码。仿真结果表明,提出方法在应对DoS和R2L等不同的攻击类型时,都能够获得更高的检测率水平,在检测耗时方面相对于传统方法也具有明显优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号