共查询到20条相似文献,搜索用时 109 毫秒
1.
防止入侵策略五:自订错误信息网页黑客或破坏客有时会运用CGI漏洞扫描程序来找寻IIS4.0/5.0的漏洞。然而,大多数CGI漏洞扫描程序大都是以先送一个封包信息,测试看看这个网站返回的HTTP错误代码为何,以判断该网站是否有漏洞存在。举例来说:著名的IDQ漏洞侦 相似文献
2.
3.
网络安全漏洞检测软件的设计与实现 总被引:1,自引:0,他引:1
分析了几种常见的网络安全漏洞的基本原理。采用具有跨平台运行优势的Java语言编程模拟FTP、SMTP、POP3等多个客户端,实现了弱密码漏洞检测,CGI漏洞检测,SQL注人漏洞检测和IIS解码编码漏洞检测。 相似文献
4.
在线安全评估系统设计 总被引:2,自引:0,他引:2
本文围绕网络主机漏洞扫描系统的设计和实现展开讨论。通过对黑客行为和典型攻击的分析,阐明了网络安全漏洞存在的必然原因,综述了计算机网络安全的现状。研究了漏洞扫描技术的具体概念,分类和局限性,阐明采用漏洞扫描技术的必要性。本文的重心在主机漏洞扫描系统的设计和实现上,包括系统结构的设计和实现,外部扫描模块和内部扫描模块的设计实现,以及漏洞库和规则库的的设计。最后提出了该系统还存在的不足以及需要进一步完善和扩展的设想。 相似文献
5.
网络安全漏洞扫描是网络安全体系中一种重要的防御技术。文章说明了两种网络安全漏洞扫描的原理,给出了网络安全漏洞扫描的体系结构。并在此基础上实现了一个基于网络安全的漏洞扫描系统。 相似文献
6.
基于插件的安全漏洞扫描系统设计 总被引:9,自引:2,他引:9
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 相似文献
7.
8.
9.
10.
本文介绍了基于Nessus的漏洞扫描系统设计结构,分析了Nessus漏洞扫描工具及其代码结构,设计出了基于Nessus的漏洞扫描系统,详细阐述了漏洞扫描系统的框架;给出了预定IP范围模块、配置漏洞扫描策略模块、预定插件集模块的详细设计;最后给出了实验结果及分析。实验表明,该系统对目标主机的漏洞检测是较为有效的。 相似文献
11.
12.
一种高性能面向交互式系统管理的HTTP/CGI SERVER设计方法的研究 总被引:1,自引:1,他引:1
1.引言基于Web方式的管理系统由于其易用性和友好的界面,逐渐取代了传统的字符方式的管理系统,其具备的通过网络远程管理及与平台无关的特点,在与基于视窗界面的管理系统的比较中,也占据了明显的优势;与基于SNMP的管理系统相比较,由于SNMP需要管理对象具有一个MIB库和一个解释SNMP字符串的代理,这样就极大地限制了它所能管理对象的范围,在这一方面,Web方式的管理系统体现了很好的包容性。 相似文献
13.
CGI调试系统的设计与实现 总被引:4,自引:0,他引:4
Web应用开发的各种技术中,CGI技术占有重要地位。文章简单介绍了CGI技术,并分析了CGI程序的运行环境。在分析了各种传统的CGI调试技术的优缺点的基础上,提出了一个通用的、操作系统平台无关、Web服务器平台无关的CGI调试系统。 相似文献
14.
公共网关界面 (CGI)是 WWW信息系统中的一个关键技术。本文从 CGI标准出发 ,叙述了 CGI的概念和工作机制 ;讨论了实现 CGI技术的问题 ;并提出解决办法以及在实际中的应用。 相似文献
15.
嵌入式Web应用技术运用越来越广泛,Session技术作为Web应用状态管理的重要手段在嵌入式Web应用中也得到广泛应用。阐述了嵌入式产品自身的特点,介绍了CGI和Session,说明了使用CGI来实现Session的必要性,提出了CGI实现Session的可行性,给出了Session实现的具体方法和核心代码。 相似文献
16.
卿华 《计算机工程与科学》1999,21(2):37-41
CGI程序是WWW和数据库的桥梁,其目的是使用户通过浏览器完成对数据库信息的检索查询及有关控制操作。本文描述了CGI接口规范,分析了WWW与数据库的局限性,探讨了CGI的实现技术,并介绍了将WWW与数据库相结合的CGI程序的具体设计与实现。 相似文献
17.
The advent of 3D scanning technology has allowed effective measurement and analysis of breast size and shape, attracting interests by plastic surgeons, brassier designers, etc. Much work remains, however, before 3D scanning systems can be successfully used in automated analysis and synthesis of the breast—filtering noise, filling holes, and, in case a statistical analysis is desired, finding correspondence among each scan data. Moreover, analysis of a sagged breast is difficult to obtain, due to occlusions. In this paper, we address the problems and specific issues of using 3D scan data for the analysis and synthesis of breast models. The goal of our work is to build a breast modeler which can help both surgeons and garment designers in analyzing breast volume and surface measurements. Given enough samples of scanned breasts, our modeler can generate highly realistic breast shape, with some expected and consistent variability. Copyright © 2007 John Wiley & Sons, Ltd. 相似文献
18.
孔加工是机械制造的基本工序之一.针对数控机床的刀具路径优化问题,提出一种新颖的孔加工刀具路径优化模型-----带可决策孔的孔加工多刀具路径优化问题(MTdDPO).在该模型中,工件上的孔分为两类:固定孔和可决策孔.MTdDPO的目标是通过判断可决策孔的路径归属和路径内各孔的加工顺序来实现加工路径长度的最小化.为实现MTdDPO的优化,提出基于强化学习的分段遗传算法(RLSGA).在RLSGA中,种群被视为智能体,智能体的状态是种群的多样性系数,3种不同的分段交叉算子是智能体的动作,智能体的奖励与种群的适应度值和多样性系数的变化有关.针对MTdDPO,新建5个基准测试问题,并在测试问题上将RLSGA与其他4个算法进行对比.结果表明,RLSGA的表现明显优于其他算法,RLSGA能够有效地解决MTdDPO问题. 相似文献
19.